Supports de cours
Projet d'administration (2017-2018 semestre 2)
theme 1
Thème à faire seul ou à 2.
Vous devez rendre votre travail sous la forme d'un fichier zip nomme M1ASR_theme0_votreNom1_votrenom2.zip contenant le pdf de votre rapport et les captures de trames dans un format que wireshark peut ouvrir. L'URL de chargement du theme0 est: https://uevecloud.univ-evry.fr/u/d/2ba0ae215c62409aaf53/
Elle est protégée par un mot de passe que vous donnera votre enseignant.
date de rendu des projets : 5 férier 2018 23h00 dernier délai (le lien de téléchargement sera fermé à 23h00 donc ne le faites pas au dernier moment). en cas de chargement de plusieurs version, seule la plus récente sera prise en compte
theme 1 partie 1
L'objectif est de monter une maquette ayant les particularités suivantes :
- chaque machine virtuelle est une machine virtuelle debian 9;
- La maquette est constituée de 2 réseaux: R1 et R2.
- A (192.168.10.1) et B (192.168.10.2) sont sur R1 (Host-Only)
- B (192.168.20.2) et C (192.168.20.3) sont sur R2 (NAT)
- L'ensemble des machines ont une configuration IP statique configurée dans le fichier /etc/network/interfaces;
otre travail :
- mettre en place la maquette
- faire en sorte que toutes les machines A, B et C, arrivent à communiquer entre elles
- on propose les 3 étapes de validation suivantes que votre maquette doit valider. Quel paramètre réseau cherche à valider chaque étape ?
- étape 1: depuis A, ping 192.168.10.2 et depuis C, ping 192.168.20.2
- étape 2: depuis A, ping 192.168.20.2 et depuis C, ping 192.168.10.2
- étape 3: depuis A, ping 192.168.20.3
- étudier le trajet d'un paquet de A à C :
- indiquer les décisions de routage prises par chaque machine
- comparer les adresses IP/sources des paquets de A à C sur le segment A-B et sur le segment B-C du trajet
- dans ce cas, on pourra avoir intérêt à faire une capture de
trame sur le réseau R1 et, en même temps, une capture de trame sur le
réseau R2
- étudier les requêtes ARP sur les réseaux R1 et R2 : on dinstinguera les requêtes ARP des requêtes ARP gratuites en indiquant la raison pour laquelle elles ont été émises. Votre travail s'appuiera sur des captures de trames.
theme 1 partie 2
L'objectif est de monter une maquette ayant les particularités suivantes :
- chaque machine virtuelle est une machine virtuelle debian 9;
- La maquette est constituée de 2 réseaux: R1 et R2.
- Sdhcp (192.168.10.1), B (192.168.10.2) et D (ip dynamique) sont sur R1 (vmnet 2)
- B (192.168.20.2) et E (IP dynamique) sont sur R2 (vmnet 3)
Votre travail :
- mettre en place la maquette et décrire la configuration IP des machines dans votre rapport
- faire en sorte que D et E récupère leur IP par dhcp depuis le serveur DHCP
- décrire les outils utiles au service DHCP et leur configuration
- aurait-on pu utilsier les réseaux vmware Host-Only ou NAT à la place de vmnet2 ou vmnet3 ? Pourquoi ?
- Comment le serveur DHCP sait-il à quel réseau appartient l'IP à fournir à D et à quel réseau appartient l'IP à fournir à E ?
- Est-il possible de faire en sorte que D ait tout le temps la même adresse IP ? Si oui, faites les et expliquez comment. Si non, expliquez pourquoi.
- tolérance de panne: faites en sorte que l'attribution des
adresses par dhcp soit possible en cas de panne de notre serveur DHCP. Vous avez
évidemment le droit d'introduire de nouvelles machines. Vous
décrirez votre solution, les fichiers de configuration des outils et
expliquerez les problèmes résolus par votre solution.
theme 2 : tolérance de panne avec Packet Filter
Ce projet est un projet individuel.
Vous devez rendre votre travail sous la forme d'un fichier zip nomme M1ASR_theme1_votreNom1.zip contenant le pdf de votre rapport et les captures de trames dans un format que wireshark peut ouvrir. pour soumettre votre rapport, vous devez utiliser l'URL de chargement du theme1
. Elle est protégée par un mot de passe que vous donnera votre enseignant.
date de rendu : lundi 12 mars 2018 à 23h00 dernier délai (le lien de téléchargement sera fermé à 23h00 donc ne le faites pas au dernier moment)
On vous demande de monter une maquette avec des routeurs-coupe feu
statefull supportant la tolérance de panne via le protocole CARP : si 'lun des routeurs tombe
en panne, l'autre prend le relais. Vous êtes libres du choix des
systèmes d'exploitation (OpenBSD ou FreeBSD). Vous
expliquerez et mettrez en évidence :
- les protocoles en jeu
- l'intérêt et les scénarios d'utilisation des ip/Mac virtuelles
- les cas de figure où un dialogue entre coupe-feu est nécessaire et ce qui contient ce dialogue.
- vous ferez des tests pour illuster l'impact sur un poste client de la mise hors service d'un coupe feu puis de la remise en service
d'un coupe feu.
à chaque fois que c'est pertinent, vous appuierez votre discours sur la
documentation de référence et des captures de trames pour la mise en
évidence des phénomènes sur votre maquette.
Vous fournirez les captures de trames wireshark utilisées dans votre
rapport. A noter : ces captures doivent être personnelles. Il n'est pas
autorisé à un étudiant d'utiliser les captures réalisées sur la
maquette d'un autre étudiant.
Un exemple de maquette :
maquette coupe-feu tolérance de panne PF
Pour installer OpenBSD:
- récupérer
l'image iso d'installation là
- prévoyez un disque assez gros, validez tout :
- (clavier: fr puis entrée)
- utilisateur root, mot de passe openbsd
- utilisateur openbsd, mot de passe openbsd
- dites OK
theme 3
Projet en binome (ou individuel si vous préférez)
Vous devez rendre votre travail sous la forme d'un fichier zip nomme M1ASR_theme3_votreNom1_votreNom2.zip contenant le pdf de votre rapport. Pour rendre votre projet, vous devez l'envoyer via l'URL de chargement du theme3
. Elle est protégée par un mot de passe que vous donnera votre enseignant.
date de rendu : mercreid 30 avril 2018 à 22h00 dernier délai (le lien de téléchargement sera fermé à 22h00 donc ne le faites pas au dernier moment)
L'authentification d'un client openvpn peut se faire de différente manière notamment :
- par certificat
- par login/mot de passe
- par clef secrète (via tls-auth)
Ce projet a deux objectifs:
- étudier et comparer les modes d'authentification d'openvpn
- mettre en oeuvre et analyser les composants permettant de générer et gérer des certificats clients
On vous demande :
- de mettre en oeuvre un authentification par certificats via des certificats émis par votre propre autorité de certication autosignée
- de mettre en oeuvre au moins une autre méthode d'authentification
- d'étudier les divers fichiers nécessaires pour la génération des certificats, le fonctionnement de votre autorité de certification
- d'étudier, d'un point de vue sécurité, les méthodes ci-dessus et de faire des préconisations de bonnes pratiques.