Previous Up Next

3  DS réseau du 11 janvier 2016

Tous documents autorisés. Répondez directement sur l’énoncé. Vous trouverez la correction sur le site web habituel.

3.1  Questions sur le cours

Voici quelques questions sur le cours d’infonuagique. Une réponse de plus de trois lignes est hors sujet (deux lignes suffisent généralement).

  1. Quel procédé permet d’obtenir une machine virtuelle avec un processeur de type différent de celui de la machine hôte ?  

     

     
  2. Dans le système LVM (Logical Volume Manager) de Linux, quelle commande permet de libérer une partition physique ou un disque physique (PV) des blocs utilisés par une partition virtuelle (LV) ?  

     

     
  3. Pour qu’un navigateur reconnaisse un site Web sécurisé comme valide faut-il que le certificat X509 de ce site soit directement signé par une autorité de certification connue du navigateur ? Sinon précisez la condition de validation.  

     

     
  4. Avant que l’encryption WEP (Wired Equivalent Privacy) ne soit cassée par découverte de la clef WEP, quel autre procédé permettait de décoder les trames WiFi encryptées avec WEP ?  

     

     

     
  5. Si vous souhaitez utiliser, comme procédé d’encryption, WPA-PSK, quelle précaution faut-il prendre ? Pourquoi ?  

     

     

     

3.2  Questions sur le TP

Voici quelques questions sur les travaux pratiques d’infonuagique. Une réponse de plus de trois lignes est hors sujet.

  1. Quel hyperviseur avez-vous utilisé pour votre machine virtuelle hébergeant un site Web ? Avec quel type de virtualisation ?  

     

     
  2. Combien de serveurs de bases de données avez-vous installé pour openStack ?  

     
  3. Décrivez la méthode utilisée pour ajouter deux cartes Ethernet sur le noeud réseau.  

     

     

     
  4. Dans quel fichier de configuration avez-vous enregistré les adresses IP de vos machines virtuelles Debian ?  

     
  5. Quel est le rôle du module glance d’openStack ?  

     

3.3  Exercice de configuration réseau

Il vous est demandé de configurer l’interface réseau d’une machine virtuelle déjà créée et installée dans un réseau local associé au réseau IPv4 192.168.226.0/28.

Répondez aux questions suivantes.

  1. Trouvez l’adresse IPv4 du routeur sachant qu’il possède la première adresse IPv4 utilisable du réseau.  

     
  2. Donnez le masque réseau avec la notation classique, c’est à dire celle des adresses IPv4.  

     
  3. Avec les éléments ci-dessus, donnez une configuration IP valide pour eth0 à saisir dans le fichier interfaces (répertoire /etc/network) sur la machine virtuelle. La machine virtuelle doit pouvoir contacter des machines à l’extérieur de son réseau local.  

     

     

     

     

3.4  Exercice de cassage de clef WiFi

Nous allons considérer un protocole d’identification basé sur celui de WPA (WiFi Protected Access) mais extrêmement simplifié :

Un analyseur réseau est utilisé pour capturer les trois premiers échanges de l’identification entre une station et le point d’accès.

paquet n°1
: aa 04 91 00 16 ;
paquet n°2
: aa 04 00 91 df 53 a8 ;
paquet n°3
: aa 04 91 00 a7 50 ;

Répondez aux questions suivantes :

  1. Quelle est l’adresse du point d’accès ? Quelle valeur aléatoire transmet-il à la station ?  

     
  2. Quelle est l’adresse de la station ? Quelle valeur aléatoire transmet-elle au point d’accès ?  

     
  3. Quel est le code calculé par le point d’accès ?  

     

     
  4. A partir du code du point d’accès, donnez la formule mathématique pour retrouver la clef d’identification ou, à défaut, écrivez un programme C pour la découvrir.  

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

Previous Up Next