Previous Contents Next

5   Sécurité : the bright side

Dans cette section, vous devez sécuriser des données et des accès réseaux (Wifi principalement).

5.1   Sécurisation de données

Pour votre serveur Xen créez trois partitions LVM de 1Go avec des noms liés à celui de votre serveur. Ajoutez ces partitions à la définition de votre machine virtuelle, relancez la et créez un RAID5 logiciel avec les trois partitions obtenues (utilisez le paquetage mdadm). Copiez des données sur le RAID5, arrêtez la machine virtuelle, retirez lui une des trois partitions, relancez la. Essayez de remonter votre RAID5, que constatez-vous ?

5.2   Cryptage de données

Sur votre eeePC installez les paquetages lvm2 et cryptsetup. Faites en sorte de créer une unique partition sur la carte SD de l'eeePC. Sécurisez la partition en utilisant l'utilitaire cryptsetup, créez un système de fichier au dessus de la partition sécurisée (faite un tour dans /dev/mapper pour trouver le périphérique correspondant) et montez le. Ajoutez des données sur ce système de fichiers, démontez-le, échangez votre carte SD avec celle d'un autre binôme et tentez de lire le contenu.

5.3   Sécurisation Wifi par clef WEP

Changez la configuration du point d'accès Wifi en implantant, pour chaque binôme, un SSID protégé par une clef WEP de 128 bits. Aux SSID correspondent les VLAN définis pour les eeePC. Modifiez le fichier /etc/network/interfaces de votre eeePC pour se connecter sur cet SSID par un simple ifup wlan0. Les mots-clefs wireless-essid et wireless-key vous seront d'un grand secours.

5.4   Sécurisation Wifi par WPA-PSK

Passez d'une protection WEP à une protection par WPA avec une clef partagée. Modifiez le fichier /etc/network/interfaces de votre eeePC pour se connecter sur cet SSID par un simple ifup wlan0. Les mots-clefs wpa-ssid, wpa-key-mgmt et wpa-psk vous seront d'un grand secours.

5.5   Sécurisation réseau filaire par EAP-TLS

Le but est de faire en sorte que les ports du commutateur soient protégés et que les ordinateurs fixes ne puissent les utiliser qu'après s'être identifiées par le protocole 802.1x. Le schéma classique de ce protocole met en jeu des clients (suppliants, ici vos machines Windows), un contrôleur d'accès (ici le commutateur 2950) et un serveur d'identification. Ici, le serveur d'identification FreeRadius va tourner dans un serveur virtuel Xen. En résumé vous devez :

5.6   Sécurisation Wifi par WPA2-EAP

Le but est de faire en sorte que l'accès à la borne Wifi soit controlé par WPA2-EAP. L'identification va se faire en utilisant le même serveur FreeRadius que pour la sécurisation filaire. En résumé vous devez :
Previous Contents Next