TP sysres IMA2a5 2015/2016 G2

De Wiki de Projets IMA

Introduction


Cette page est dédiée au travail réalisé dans le cadre de ma dernière année de formation ingénieur au sein de l'école Polytech Lille. Ce projet rentre dans le cadre du cours de protocole avancé dispensé par Monsieur Xavier Redon. L'objectif était d'élaborer une maquette de réseau me permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6.

1/ Matériel à disposition pour ce projet


Pour réaliser à bien ce projet nous avons à notre disposition:

- deux routeurs Catalyst 3560-Cisco systems [1]
- deux commutateurs Catalyst 4006-Cisco systems [2]
- un serveur Xen
- deux bornes wifi Cisco [3]
- des ASUS Eee PC [4]
- de nombreux câbles réseaux (Gbits, Mbits)
- l'accés au serveur de l'école
- un bon professeur: [5]

2/ Mis en place d'un des deux commutateurs du réseau


Pour cette première partie, il nous était demandé d'effectuer chacun une tâche particulière dans l'élaboration de ce réseau. Pour ma part j'ai choisi de me consacrer à la mise en place d'un des deux commutateurs Cisco Catalyst 4006(situé en salle E304). Pour ce faire, j'ai procédé de la façon suivante: répartition des noms de Vlans et de leurs numéros,création des Vlans, configuration des ports pour les Vlans et la configuration pour les ports spécifiques

Répartition des noms de Vlans,de leur numéros et de leur adresses IP:

- Vlan 2 -> Puduc, IP: x.x.100.0/24, masque: 255.255.255.0
- Vlan 3 -> Nounours, IP: x.x.101.0/24, masque: 255.255.255.0
- Vlan 4 -> Jeuno, IP: x.x.102.0/24, masque: 255.255.255.0
- Vlan 5 -> Relax, IP: x.x.103.0/24, masque: 255.255.255.0
- Vlan 6 -> John, IP: x.x.104.0/24, masque: 255.255.255.0
- Vlan 7 -> Loki, IP: x.x.105.0/24, masque: 255.255.255.0
- Vlan 8 -> Papy, IP: x.x.106.0/24, masque: 255.255.255.0
- Vlan 10 -> Hub, IP: x.x.57.176/28, masque: 255.255.255.240
- Vlan 131 -> Interco, IP: x.x.222.8/29, masque: 255.255.255.248 (réseau école)

Création des Vlans:

- établissement de la connexion filaire entre un port USB et le port "Console" de mon commutateur
- établissement de la connexion sur minicom via un terminal, en ayant pris soin de passer en root auparavant -> minicom -os
- modification du port au niveau minicom -> de TTY à USB2 (si vous vous êtes connecté sur le port USB 2 de la machine)
- il faut à présent entrer dans le minicom et passer en mode enable -> en
- on vérifie qu'aucune Vlan a été créée jusque là -> show vlan
- on va à présent configurer notre terminal et donc créer les Vlans -> config term
- création de notre vlan 2 -> vlan 2
- celle-ci, suite à un choix personnel d'un de mes collègues, s'appellera Puduc -> Puduc
- on peut à présent quitter notre mode config -> exit à deux reprises
- on vérifie que la manipulation a bien fonctionné -> show vlan
- si la vlan 2 sous le nom de Puduc apparaît, on peut alors sauvegarder notre travail et passer à la suite -> write
- si jamais vous vous êtes trompés et que vous souhaitez effacer, pas de soucis, retourner en arrière et au lieu de vlan, taper -> no vlan 2

Configuration des ports pour les Vlans:

- dans un minicom, on se remet en mode enable et on vérifie la disponibilitée des ports -> show run
- on configure le port de la Vlan 2 (pour ma part j'ai choisi de faire ça sur les ports FastEthernet 4) -> interface FastEthernet 4/2
- on le rend ensuite accessible -> switchport mode access
- on définit quel est la Vlan ayant accès à ce port -> switchport access vlan 2
- on pré-sauvegarde la configuration -> no shut
- on peut à présent quitter, sans oublier de sauvegarder son travail -> exit et write

On retrouvera donc, une fois toutes ces configurations terminées, les associations suivantes:

- FastEthernet 4/2 -> Vlan 2
- FastEthernet 4/3 -> Vlan 3 
- FastEthernet 4/4 -> Vlan 4
- FastEthernet 4/5 -> Vlan 5
- FastEthernet 4/6 -> Vlan 6
- FastEthernet 4/7 -> Vlan 7
- FastEthernet 4/8 -> Vlan 8
- FastEthernet 4/10 -> Vlan 10
- FastEthernet 4/31 -> Vlan 131

Configuration pour les ports spécifiques (WIFI et connexion entre les deux commutateurs):

- pour cette partie une petite différence avec ce que l'on a vu précédemment, toujours la même ligne pour configurer le port -> interface FastEthernet 4/1
- la différence ce fait sur le fait que l'on active un protocole d'encapsulation -> switchport trunk encapsulation dot1q
- ensuite on précise que c'est un mode trunk que l'on souhaite sur ce port (mode encapsulation)  -> switchport mode trunk
- et enfin on quitte proprement -> no shut, exit
- avant de sauvegarder (write), on établit selon la même méthode la liaison entre les deux commutateurs sur FastEthernet 4/42

en gras apparaît les lignes à taper dans le terminal ou le minicom suivant le déroulement du projet


3/ Petit tour de pass pass


Le tour de pass pass va consister à tromper la borne wifi sur laquelle on est pas référencé en ce faisant passer pour un autre PC qui lui a l'autorisation d'accéder à cette borne. Mais pour faire cela, il faut tout d'abord ce connecter à la première borne wifi pour pouvoir sortir sur internet. Pour ce faire, on utilisera les Eee PC mis à notre disposition. Pour ma part, je me suis mis sur le Eee PC n°9006747 dont l'adresse MAC est: 00:15:AF:E6:ED:B1. La démarche pour accéder à internet via la borne wifi est là suivante:

- se mettre en root
- modifier le fichier intitulé /etc/network/interfaces avec vim par exemple
- dans ce fichier on ajoutera, si ce n'est pas déjà fait, en dessous de netmask
      * wireless-mode managed
      * wireless-essid T2 (pour la borne wifi sur laquelle je souhaite me connecter, T1 pour celle que j'ai vais ensuite usurper)
      * wireless-key 1111111111
      * address 172.26.79.69 (mon adresse IP)
      * netmask 255.255.240.0
      * gateway 172.26.79.254 
- dans un terminal on effectuera les commandes -> ifdown wlan0 puis ifup wlan0 
- ainsi la nouvelle configuration pour le wifi du PC est prête et un essai sur une page internet nous vérifie tout ça

Passons maintenant à un domaine un peu plus intéressant, l'usurpation d'identité. On verra à travers les commandes ci-dessous qu'au final avec les bonnes informations ce n'est pas si dur que ça de se faire passer pour un autre.

- première étape, un peu de social ... 2min plus tard ... Adresse MAC de la victime: 00:15:AF:E7:2D:FB
- il nous suffit donc d'aller modifier le fichier /etc/network/interfaces comme précédemment 
      * wireless-mode managed
      * wireless-essid T1 (pour la borne wifi sur laquelle le collègue était autorisé)
      * wireless-key 0000000000
      * address 172.26.79.69 
      * netmask 255.255.240.0
      * gateway 172.26.79.254
- dans un terminal on effectue les commandes -> ifdown wlan0 puis ifup wlan0
- et voilà! Un petit tour sur internet nous montre que la manipulation a fonctionné

4/ Création de la machine virtuelle


Pour réaliser une création d'une machine virtuelle, je suis retourné sur un pc fixe etaprès avoir ouvert un terminal, rentré les commandes suivantes en root:

- tout d'abord il a fallut que je me connecte sur le réseau Xen -> ssh cordouan.insecserv.deule.net
- ensuite on lance la création d'une image du serveur xen -> xen-create-image
- lorsque cette commande est envoyé, on remarque qu'il faut rajouter des paramètres comme ci-dessous
      * --hostname cerbere (le nom de ma machine virtuelle dans le thème des animaux légendaires)
      * -- ip 193.48.57.179
      * -- dir /usr/local/xen
- à présent lorsque l'on envoie la commande avec ces arguments on remarque que l'installation est en cours, pour observer l'état d'avancement de celui-ci on peut lancer la commande dans un autre terminal -> tail -f /var/log/xen-tools/cerbere.log
- une fois l'installation terminée, il faut ouvrir le dossier -> /etc/xen/cerbere.cfg
- modifier les éléments suivants
      * taille = 1024
      * vif = ['mac=00:15:AF:E6:ED:B1, brigde=IMA2a5']
- à présent notre VM est installé, nous pouvons la démarrer -> xl create /etc/xen/cerbere.cfg
- vérification que celle-ci est bien lancée -> xl list
- il faut également allez chercher le mot de passe mis par défaut de la VM -> /var/log/xen-tools/cerbere.log


To be continued ...