Supports de cours
Projet d'administration (2018-2019 semestre 2)
planning:
- 14 janvier : PP
- 21 janvier : PP
- 28 janvier : PP
- 4 fevrier : PP
- 11 fevrier : PP
- 18/02: FP
- 04/03: FP
- 11/03: PP
- 18/03: FP
- 25/03: PP
- 01/04: FP
- 08/04: FP
- 15/04: FP + PP
theme 1
Theme a faire seul ou a 2.
Vous devez rendre votre travail sous la forme d'un fichier zip nomme M1ASR_theme0_votreNom1_votrenom2.zip contenant le pdf de votre rapport et les captures de trames dans un format que wireshark peut ouvrir. L'URL de chargement du theme0 est: https://uevecloud.univ-evry.fr/u/d/30f42be833b444ad893d/
Elle est protegee par un mot de passe que vous donnera votre enseignant.
date de rendu des projets : 10 ferier 2019 22h00 dernier delai (le lien de telechargement sera ferme a 22h00 donc ne le faites pas au dernier moment). en cas de chargement de plusieurs version, seule la plus recente sera prise en compte
theme 1 partie 1
L'objectif est de monter une maquette ayant les particularites suivantes :
- chaque machine virtuelle est une machine virtuelle debian 9;
- La maquette est constituee de 2 reseaux: R1 et R2.
- A (192.168.10.1) et B (192.168.10.2) sont sur R1 (Host-Only)
- B (192.168.20.2) et C (192.168.20.3) sont sur R2 (NAT)
- L'ensemble des machines ont une configuration IP statique configuree dans le fichier /etc/network/interfaces;
otre travail :
- mettre en place la maquette
- faire en sorte que toutes les machines A, B et C, arrivent a communiquer entre elles
- on propose les 3 etapes de validation suivantes que votre maquette doit valider. Quel parametre reseau cherche a valider chaque etape ?
- etape 1: depuis A, ping 192.168.10.2 et depuis C, ping 192.168.20.2
- etape 2: depuis A, ping 192.168.20.2 et depuis C, ping 192.168.10.2
- etape 3: depuis A, ping 192.168.20.3
- etudier le trajet d'un paquet de A a C :
- indiquer les decisions de routage prises par chaque machine
- comparer les adresses IP/sources des paquets de A a C sur le segment A-B et sur le segment B-C du trajet
- dans ce cas, on pourra avoir interet a faire une capture de
trame sur le reseau R1 et, en meme temps, une capture de trame sur le
reseau R2
- etudier les requetes ARP sur les reseaux R1 et R2 : on dinstinguera les requetes ARP des requetes ARP gratuites en indiquant la raison pour laquelle elles ont ete emises. Votre travail s'appuiera sur des captures de trames.
theme 1 partie 2
L'objectif est de monter une maquette ayant les particularites suivantes :
- chaque machine virtuelle est une machine virtuelle debian 9;
- La maquette est constituee de 2 reseaux: R1 et R2.
- Sdhcp (192.168.10.1), B (192.168.10.2) et D (ip dynamique) sont sur R1 (vmnet 2)
- B (192.168.20.2) et E (IP dynamique) sont sur R2 (vmnet 3)
Votre travail :
- mettre en place la maquette et decrire la configuration IP des machines dans votre rapport
- faire en sorte que D et E recupere leur IP par dhcp depuis le serveur DHCP
- decrire les outils utiles au service DHCP et leur configuration
- aurait-on pu utilsier les reseaux vmware Host-Only ou NAT a la place de vmnet2 ou vmnet3 ? Pourquoi ?
- Comment le serveur DHCP sait-il a quel reseau appartient l'IP a fournir a D et a quel reseau appartient l'IP a fournir a E ?
- Est-il possible de faire en sorte que D ait tout le temps la meme adresse IP ? Si oui, faites les et expliquez comment. Si non, expliquez pourquoi.
- tolerance de panne:
- on souhaite trouver une solution pour les machines
obtiennent des IP y compris en cas de panne d'un serveur DHP. On
vous demande d'etudie rles diverses solutions possibles et d'en
choisir une;
- mettez en oeuvre une solution permettant de la tolerance de
panne pour le service dhcp. Vous avez evidemment le droit
d'introduire de nouvelles machines. Vous decrirez votre solution,
les fichiers de configuration des outils et expliquerez les
problemes resolus par votre solution. On vous demande aussi
d'illustrer par des captures de trames le fonctionnement de la
solution de tolerance de panne.
theme 2 : tolerance de panne avec Packet Filter
Ce projet est un projet individuel.
Vous devez rendre votre travail sous la forme d'un fichier zip nomme M1ASR_theme1_votreNom1.zip contenant le pdf de votre rapport et les captures de trames dans un format que wireshark peut ouvrir. pour soumettre votre rapport, vous devez utiliser l'URL de chargement du theme1
. Elle est protegee par un mot de passe que vous donnera votre enseignant.
date de rendu : dimanche 17 mars 2019 a 23h00 dernier delai (le lien de telechargement sera ferme a 23h00 donc ne le faites pas au dernier moment)
On vous demande de monter une maquette avec des routeurs-coupe feu
statefull supportant la tolerance de panne via le protocole CARP : si 'lun des routeurs tombe
en panne, l'autre prend le relais. Vous etes libres du choix des
systemes d'exploitation (OpenBSD ou FreeBSD). Vous
expliquerez et mettrez en evidence :
- les protocoles en jeu
- l'interet et les scenarios d'utilisation des ip/Mac virtuelles
- les cas de figure où un dialogue entre coupe-feu est necessaire et ce qui contient ce dialogue.
- vous ferez des tests pour illuster l'impact sur un poste client de la mise hors service d'un coupe feu puis de la remise en service
d'un coupe feu.
a chaque fois que c'est pertinent, vous appuierez votre discours sur la
documentation de reference et des captures de trames pour la mise en
evidence des phenomenes sur votre maquette.
Vous fournirez les captures de trames wireshark utilisees dans votre
rapport. A noter : ces captures doivent etre personnelles. Il n'est pas
autorise a un etudiant d'utiliser les captures realisees sur la
maquette d'un autre etudiant.
Un exemple de maquette :
maquette coupe-feu tolerance de panne PF
une machine virtuelle OpenBSD 6.4 est mise a votre disposition la : machine virtuelle OpenBSD 6.4 avec interface graphique et proxy deptInfo parametre pour pkg_add & Co : https://entrepot.ibisc.univ-evry.fr/f/d160552cdb5b41489d83/?dl=1 (mot de passe root: openbsd)
theme 3 : authentification: services fournis par les yubikeys
Les yubikeys sont des clefs USB fournissant des services de
chiffrements et d'authentifications varies : u2F, fido2, TOTP, HOTP,
...
On vous demande d'utiliser ces clefs pour des objectifs varies :
- Utilise une yubikey comme token totp (comparer la securite avec celle d'un client totp local)
- utiliser la yubikey au demarrage avec une partition chiffree (idem etude de securite)
- utiliser la yubikey pour s'authentifier sous linux en mode u2f
- u2f/fido2 : quelles differences ?
- stockage de clef ssh dans la yubikey
- une autre application utilisant l'un des slots de la yubikey.
Quelques liens informations ou liens utiles:
- les outils disponibles sur ubuntu 18.04:
- yubikey-luks - authentification a deux facteurs YubiKey pour disques LUKS
- yubikey-personalization - outil de personnalisation pour les jetons YubiKey OTP
- yubikey-personalization-gui - outil graphique de personnalisation pour les jetons YubiKey
- yubikey-piv-manager - outil graphique pour gerer l’identification PIV avec YubiKey
- libpam-yubico - mot de passe a deux facteurs et module PAM OTP YubiKey
- yubikey-manager-qt - Graphical application for configuring a YubiKey
- yubico-piv-tool - Command line tool for the YubiKey PIV application. The
- yubikey-manager - Python library and command line tool for configuring a YubiKey
- manuel technique yubico 5
- La documentation "yubico individual" contient des guides utiles
- Pour le dechiffrement d'une partition chiffree, on pourra s'appuyer sur la documentation suivante :
- authenticator guide
- yubico pam module