Dans cette dernière section vous devez réaliser des infrastructures réseau.
Pour votre serveur Xen créez trois partitions LVM de 1Go avec des noms liés à celui de votre serveur. Ajoutez ces partitions à la définition de votre machine virtuelle, relancez la et créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ?
Sur votre eeePC installez les paquetages lvm2 et cryptsetup. Faites en sorte de créer une unique partition sur la carte SD de l’eeePC. Sécurisez la partition en utilisant l’utilitaire cryptsetup, créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant) et montez le. Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d’un autre binôme et tentez de lire le contenu.
Isolez des machines sensibles pour éviter une attaque de type "homme au milieu" par usurpation ARP. L’idée est de configurer des ports d’un élément de sécurité Cisco (ASA 5506) en mode commutateur et d’activer l’inspection ARP entre les ports commutés. Vérifiez la bonne configuration en répétant l’attaque. Lisez les fichiers de contrôle pour vous assurer que l’attaque a été repérée.
Le but est de faire en sorte que l’accès à la borne WiFi soit controlé par WPA2-EAP. L’identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire. En résumé vous devez :
aaa new-model aaa authentication login eap_group1 group radius_group1 radius-server host <ip_group1> auth-port 1812 acct-port 1813 key secret_group1 aaa group server radius radius_group1 server <ip_group1> auth-port 1812 acct-port 1813 ! aaa authentication login eap_group2 group radius_group2 radius-server host <ip_group2> auth-port 1812 acct-port 1813 key secret_group2 aaa group server radius radius_group2 server <ip_group2> auth-port 1812 acct-port 1813 ! ... dot11 ssid SSID_GROUP1 vlan 101 authentication open eap eap_group1 authentication network-eap eap_group1 authentication key-management wpa ! dot11 ssid SSID_GROUP2 vlan 102 authentication open eap eap_group2 authentication network-eap eap_group2 authentication key-management wpa ! ... interface Dot11Radio0 encryption vlan 101 mode ciphers aes-ccm tkip encryption vlan 102 mode ciphers aes-ccm tkip ... ! ...
(Cisco Controller) config sysname WLC1 (Cisco Controller) config prompt WLC1 (WLC1) config interface create vlang1 101 (WLC1) config interface port vlang1 1 (WLC1) config interface address dynamic-interface vlang1 10.60.1.10 255.255.255.0 10.60.1.1 (WLC1) config wlan create 1 "SSID G1" SSID_G1 (WLC1) config wlan interface 1 vlang1 (WLC1) show wlan summary (WLC1) config radius auth add 1 193.48.57.164 1812 ascii <secret_group1> (WLC1) config wlan radius_server auth add 1 1 (WLC1) config wlan aaa-override enable 1 (WLC1) config wlan security wpa enable 1 (WLC1) config wlan security wpa wpa2 enable 1 (WLC1) config wlan security wpa wpa1 disable 1 (WLC1) config wlan security wpa wpa2 ciphers aes enable 1 (WLC1) config wlan security wpa wpa2 ciphers tkip disable 1 (WLC1) config wlan security wpa akm 802.1x enable 1 (WLC1) config wlan broadcast-ssid enable 1 (WLC1) config wlan enable 1 (WLC1) save config