« SE2a5 système/réseau 2023/2024 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 378 : Ligne 378 :
=== Point d'accès WiFi ===
=== Point d'accès WiFi ===


aaa authentication login eap_kiev group radius_kiev
==== Cahier n°2 ====
aaa group server radius radius_kiev
server 193.48.57.163 auth-port 18121 acct-port 18131
!


aaa authentication login eap_student10 group radius_student10
aaa authentication login eap_student2 group radius_student2
aaa group server radius radius_student10
  dot11 ssid VM_SERVICES_2
  server 193.48.57.163 auth-port 18121 acct-port 18131
   vlan 202
!
   authentication open eap eap_student2
dot11 ssid riga
   authentication network-eap eap_student2
   vlan 210
   authentication open eap eap_student10
   authentication network-eap eap_student10
   authentication key-management wpa
   authentication key-management wpa
   mbssid guest-mode
   mbssid guest-mode
!
  !
interface Dot11Radio0.210
  encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 subscriber-loop-control
bridge-group 210 spanning-disabled
bridge-group 210 block-unknown-source
no bridge-group 210 source-learning
no bridge-group 210 unicast-flooding
!
interface GigabitEthernet0.210
encapsulation dot1Q 210
no ip route-cache
bridge-group 210
bridge-group 210 spanning-disabled
no bridge-group 210 source-learning
!


aaa authentication login eap_student12 group radius_student12
==== Cahier n°3 ====
aaa group server radius radius_student12
server 192.168.162.1 auth-port 18121 acct-port 18131
!
dot11 ssid VM_SERVICE_12
  vlan 212
  authentication open eap eap_student12
  authentication network-eap eap_student12
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.212
encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 subscriber-loop-control
bridge-group 212 spanning-disabled
bridge-group 212 block-unknown-source
no bridge-group 212 source-learning
no bridge-group 212 unicast-flooding
!
interface GigabitEthernet0.212
encapsulation dot1Q 212
no ip route-cache
bridge-group 212
bridge-group 212 spanning-disabled
no bridge-group 212 source-learning
!


aaa authentication login eap_student05 group radius_student05
  aaa authentication login eap_alger group radius_alger
aaa group server radius radius_student05
aaa group server radius radius_alger
  server 193.48.57.165 auth-port 18122 acct-port 18132
  server 193.48.57.167 auth-port 18121 acct-port 18131
!
!         
dot11 ssid VM_SERVICES_05
dot11 ssid alger
  vlan 205
  authentication open eap eap_student05
  authentication network-eap eap_student05
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.205
encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 subscriber-loop-control
bridge-group 205 spanning-disabled
bridge-group 205 block-unknown-source
no bridge-group 205 source-learning
no bridge-group 205 unicast-flooding
!
interface GigabitEthernet0.205
encapsulation dot1Q 205
no ip route-cache
bridge-group 205
bridge-group 205 spanning-disabled
no bridge-group 205 source-learning
!
 
aaa group server radius radius_bogota
server 193.48.57.164 auth-port 18122 acct-port 18132
!
dot11 ssid bogota8
  vlan 208
  authentication open eap eap_bogota
  authentication network-eap eap_bogota
  authentication key-management wpa
  mbssid guest-mode
!
 
aaa authentication login eap_student9 group radius_student9
aaa group server radius radius_student9
server 193.48.57.167 auth-port 18121 acct-port 18131
!
dot11 ssid kiev
  vlan 209
  authentication open eap eap_kiev
  authentication network-eap eap_kiev
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICE_9
  vlan 209
!
interface Dot11Radio0.209
encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 subscriber-loop-control
bridge-group 209 spanning-disabled
bridge-group 209 block-unknown-source
no bridge-group 209 source-learning
no bridge-group 209 unicast-flooding
!
interface GigabitEthernet0.209
encapsulation dot1Q 209
no ip route-cache
bridge-group 209
bridge-group 209 spanning-disabled
no bridge-group 209 source-learning
!
 
aaa authentication login eap_alger group radius_alger
aaa group server radius radius_alger
server 193.48.57.167 auth-port 18121 acct-port 18131
!         
dot11 ssid alger
   vlan 203
   vlan 203
   authentication open eap eap_alger  
   authentication open eap eap_alger  
   authentication network-eap eap_alger  
   authentication network-eap eap_alger  
   authentication key-management wpa
   authentication key-management wpa
!
!
dot11 ssid 123VivaLAlgerie
dot11 ssid 123VivaLAlgerie
!
!
interface Dot11Radio0.203
  encapsulation dot1Q 203
  bridge-group 203
!
interface GigabitEthernet0.203
  no ip route-cache
!
 
encryption vlan 203 mode ciphers aes-ccm tkip
ssid 123VivaLAlgerie
ssid alger


aaa authentication login eap_student4 group radius_student4
==== Cahier n°4 ====
aaa group server radius radius_student4
 
server 193.48.57.167 auth-port 18122 acct-port 18132
aaa authentication login eap_student4 group radius_student4
!
aaa group server radius radius_student4
dot11 ssid VM_SERVICES_4
  server 193.48.57.167 auth-port 18122 acct-port 18132
!
radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647
dot11 ssid VM_SERVICES_4
   vlan 204
   vlan 204
   authentication open eap eap_student4  
   authentication open eap eap_student4  
Ligne 536 : Ligne 428 :
   authentication key-management wpa
   authentication key-management wpa
   mbssid guest-mode
   mbssid guest-mode
!
!
interface Dot11Radio0.204
interface Dot11Radio0.204
no ip route-cache
  no ip route-cache
!
!
interface GigabitEthernet0.204
interface GigabitEthernet0.204
no ip route-cache
  no ip route-cache
!
!
encryption vlan 204 mode ciphers aes-ccm
 
==== Cahier n°5 ====


aaa authentication login eap_student2 group radius_student2
aaa authentication login eap_student05 group radius_student05
dot11 ssid VM_SERVICES_2
aaa group server radius radius_student05
   vlan 202
  server 193.48.57.165 auth-port 18122 acct-port 18132
   authentication open eap eap_student2
!
   authentication network-eap eap_student2
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71
dot11 ssid VM_SERVICES_05
   vlan 205
   authentication open eap eap_student05
   authentication network-eap eap_student05
   authentication key-management wpa
   authentication key-management wpa
   mbssid guest-mode
   mbssid guest-mode
!
!
dot11 ssid paris13
!
interface Dot11Radio0.205
  encapsulation dot1Q 205
  bridge-group 205
!
interface GigabitEthernet0.205
  encapsulation dot1Q 205
  bridge-group 205
!


aaa authentication login eap_student6 group radius_student6
encryption vlan 205 mode ciphers aes-ccm
dot11 ssid VM_TOKYO_6
 
==== Cahier n°6 ====
 
aaa authentication login eap_student6 group radius_student6
dot11 ssid VM_TOKYO_6
   vlan 206
   vlan 206
   authentication open eap eap_student6  
   authentication open eap eap_student6  
Ligne 560 : Ligne 473 :
   authentication key-management wpa
   authentication key-management wpa
   mbssid guest-mode
   mbssid guest-mode
!
!


dot11 ssid paris13
==== Cahier n°7 ====
!


interface Dot11Radio0.203
  dot11 ssid Oslo
  encapsulation dot1Q 203
no ip route-cache
bridge-group 203
bridge-group 203 subscriber-loop-control
bridge-group 203 spanning-disabled
bridge-group 203 block-unknown-source
no bridge-group 203 source-learning
no bridge-group 203 unicast-flooding
!
interface GigabitEthernet0.203
no ip route-cache
!
 
ip dhcp excluded-address 10.0.207.1 10.0.207.200
!
ip dhcp pool Oslo
network 10.0.207.0 255.255.255.0
!
ip dhcp pool riga
!
 
dot11 ssid Cisco
!
dot11 ssid Oslo
   vlan 207
   vlan 207
   authentication open eap eap_student207  
   authentication open eap eap_student207  
Ligne 595 : Ligne 483 :
   authentication key-management wpa
   authentication key-management wpa
   mbssid guest-mode
   mbssid guest-mode
!
!
dot11 ssid VM_SERVICES_7
dot11 ssid VM_SERVICES_7
!
!
dot11 ssid WiFi-207-a
dot11 ssid WiFi-207-a
   authentication open  
   authentication open  
!
!
 
ip dhcp excluded-address 10.0.207.1 10.0.207.200
!
ip dhcp pool Oslo
  network 10.0.207.0 255.255.255.0
!
ip dhcp pool riga
!
 
==== Cahier n°8 ====
 
aaa group server radius radius_bogota
  server 193.48.57.164 auth-port 18122 acct-port 18132
!
dot11 ssid bogota8
  vlan 208
  authentication open eap eap_bogota
  authentication network-eap eap_bogota
  authentication key-management wpa
  mbssid guest-mode
!
 
==== Cahier n°9 ====


aaa authentication login eap_student9 group radius_student9
aaa group server radius radius_student9
  server 193.48.57.167 auth-port 18121 acct-port 18131
!
aaa authentication login eap_kiev group radius_kiev
aaa group server radius radius_kiev
  server 193.48.57.163 auth-port 18121 acct-port 18131
  !
  !
  encryption vlan 101 mode ciphers aes-ccm tkip
  radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E
 
dot11 ssid kiev
  vlan 209
  authentication open eap eap_kiev
  authentication network-eap eap_kiev
  authentication key-management wpa
  mbssid guest-mode
  !
  !
  encryption vlan 102 mode ciphers aes-ccm tkip
  dot11 ssid VM_SERVICE_9
    vlan 209
  !
  !
  encryption vlan 205 mode ciphers aes-ccm
  interface Dot11Radio0.209
  encapsulation dot1Q 209
  bridge-group 209
  !
  !
  encryption vlan 210 mode ciphers aes-ccm
  interface GigabitEthernet0.209
  encapsulation dot1Q 209
  bridge-group 209
  !
  !
  encryption vlan 209 mode ciphers aes-ccm tkip  
  encryption vlan 209 mode ciphers aes-ccm tkip  
ssid kiev
==== Cahier n°10 ====
aaa authentication login eap_student10 group radius_student10
aaa group server radius radius_student10
  server 193.48.57.163 auth-port 18121 acct-port 18131
  !
  !
  encryption vlan 203 mode ciphers aes-ccm tkip
  radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A
dot11 ssid riga
  vlan 210
  authentication open eap eap_student10
  authentication network-eap eap_student10
  authentication key-management wpa
  mbssid guest-mode
  !
  !
  encryption vlan 212 mode ciphers aes-ccm
  interface Dot11Radio0.210
  encapsulation dot1Q 210
  bridge-group 210
  !
  !
  encryption vlan 204 mode ciphers aes-ccm
  interface GigabitEthernet0.210
  encapsulation dot1Q 210
  bridge-group 210
  !
  !
  ssid 123VivaLAlgerie
 
  encryption vlan 210 mode ciphers aes-ccm
 
==== Cahier n°12 ====
 
aaa authentication login eap_student12 group radius_student12
aaa group server radius radius_student12
  server 192.168.162.1 auth-port 18121 acct-port 18131
  !
  !
  ssid CHAIPO
  radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D
dot11 ssid VM_SERVICE_12
  vlan 212
  authentication open eap eap_student12
  authentication network-eap eap_student12
  authentication key-management wpa
  mbssid guest-mode
  !
  !
  ssid SuperNulChemindeFer
  interface Dot11Radio0.212
  encapsulation dot1Q 212
  bridge-group 212
  !
  !
  ssid alger
  interface GigabitEthernet0.212
!
  encapsulation dot1Q 212
ssid kiev
  bridge-group 212
  !
  !


radius-server host 193.48.57.162 auth-port 18121 acct-port 18131 key 7 120A0014000E183B2E3E26243A3B
encryption vlan 212 mode ciphers aes-ccm
radius-server host 193.48.57.162 auth-port 18122 acct-port 18132 key 7 04480E051D2458710D1610160005090A2F31
radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A
radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71
radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647

Version du 24 novembre 2023 à 17:24

ASR SE2a5

Répartition des binômes

Cahier Nom machine services IP machine services Nom de domaine Nom machine mandataire IP machine mandataires Elève
Cahier n°1 Dublin 10.0.42.2 dublin.lol rugby (10.0.42.1) 193.48.57.162 DELEPLANQUE Louis
Cahier n°2 berlin 192.168.165.3 berlin2.lol judo 193.48.57.165 EL ABKARI Ahlam
Cahier n°3 alger 192.168.10.11 alger.lol badminton 193.48.57.167 LAZOUACHE Farid
Cahier n°4 Bruxelles 192.168.10.13 Bruxelles.lol badminton 193.48.57.167 BECUE William
Cahier n°5 paris 192.168.165.2 paris13.lol judo 193.48.57.165 DESPLACES Baptiste
Cahier n°6 Tokyo 192.168.13.12 tokyoray.lol muaythai 193.48.57.164 MOUSSAOUI Rayane
Cahier n°7 Oslo 192.168.66.10 oslo666.lol aquaponey 193.48.57.166 FIRION Thomas
Cahier n°8 bogota 192.168.13.11 bogota.lol muaythai 193.48.57.164 MAROLLEAU Simon
Cahier n°9 kiev 192.168.163.2 kievjeje.lol balltrap 193.48.57.163 BREUVART Jérôme
Cahier n°10 Riga 192.168.163.3 riga1.lol balltrap 193.48.57.163 BIOT Tom
Cahier n°11 rio 192.168.162.3 rio71.lol padel 193.48.57.168 NAIMI Oussama
Cahier n°12 stockholm 192.168.162.2 stockholm.lol padel 193.48.57.168 DUBOIS Lisa-Marie
Cahier n°13 douarnenez 10.0.42.3 douarnenez.germond.org rugby (10.0.42.1) 193.48.57.162 GERMOND Bastien

Contrôle continu

Etat initial des machines virtuelles

Nom machine services Etat
alger Démarrée, mot de passe non changé /var/log/xen-tools/alger.log, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
berlin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
bogota Démarrée, mot de passe changé sans modification du fichier de log, début de configuration réseau (mais manque le masque réseau), bridge OK, mot clef DHCP encore présent, mémoire faible
Bruxelles Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
douarnenez Démarrée, mot de passe OK, réseau OK, ping www.polytech-lille.fr OK, ping google.fr IPv6 OK, mémoire faible
Dublin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, adresse IPv4 encore présente dans le .cfg, mémoire un peu exagérée
kiev Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
Oslo Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
paris Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
rio Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mémoire faible
Tokyo Démarrée, mot de passe OK, bridge OK, adresse IPv4 encore présente dans le .cfg (@IPv4 OK), adresse IP hors du VLAN 50 (dans la machine), mémoire faible
stockholm Démarrée, mot de passe OK, bridge OK,mémoire faible

Concernant l'installation de Devuan sur les stations de travail

Machine Machine annexe Elève Etat 02/10/2023 Etat 05/10/2023
zabeth02 zabeth13 / daedalus ok Ahlam EL ABKARI xfce sans les applications, root ne peut pas se connecter à distance OK
zabeth03 zabeth16 / daedalus ok Rayane MOUSSAOUI OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth04 zabeth14 / daedalus ok Baptiste DESPLACES OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth05 Jérôme BREUVART Pas de propagation ansible, /root/.ssh/authorized_keys est un répertoire ... 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth06 zabeth21 / daedalus OK Bastien GERMOND OK OK
zabeth07 zabeth17 / daedalus OK Simon MAROLLEAU OK OK
zabeth08 zabeth20 / daedalus OK Thomas FIRION OK mais firefox-esr non installé ? 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth09 zabet15/ daedalus OK William BECUE propagation ansible au mieux partielle (/etc/network/interfaces à la main ?) OK
zabeth10 Tom BIOT OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth11 Oussama NAIMI pas de propagation ansible OK
zabeth12 Farid LAZOUACHE OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth28 zabeth26, zabeth27 Louis DELEPLANQUE xfce sans les applications OK

Machines annexes avec mise à jour daedalus au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.

Machines annexes non mises à jour au 02/10/2023 : zabeth18 (/etc/apt/sources.list OK mais pas de commande apt dist-upgrade lancée), zabeth19 (idem).

Veillez à ce que le paquetage apparmor soit désactivé sur toutes les machines.

MV de services au 6/10/2023

A noter partie "Architecture réseau, première approche", totalement implantée par MM. DELEPLANQUE et GERMOND.

Nom machine services Etat
Dublin Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK
berlin Partitions OK, une seule interface réseau encore sur vlan50.
alger Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur les deux, ping IPv6 OK.
Bruxelles Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur VLAN Xen, ping IPv6 OK.
paris Partitions OK, une seule interface réseau encore sur vlan50.
Tokyo Partitions OK, une seule interface réseau encore sur vlan50.
Oslo Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
bogota Mot de passe insuffisant, partitions OK, deux interfaces réseau, aucune configuration IPv4 correcte.
kiev Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
Riga Partitions OK, une seule interface réseau encore sur vlan50.
Rio Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
douarnenez Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK

MV mandataires au 6/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées.
judo Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
badminton Les deux interfaces réseau, configurées correctement, pas d'iptables.
muaythai Les deux interfaces réseau, seule l'interface du VLAN Xen est configurée, pas d'iptables.
aquaponey Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
balltrap Les deux interfaces réseau, une passerelle sur le réseau local (erreur), pas d'iptables.

MV de services au 8/10/2023

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non configuré, serveur HTTP.
alger Redirection OK, serveur DNS non fonctionnel, serveur HTTP OK, non sécurisé.
Bruxelles Redirection OK, serveur DNS configuré, non sécurisé, pas d'HTTP.
paris Redirection OK, interface réseau du VLAN Xen non configurée, pas de serveur DNS, juste un serveur HTTP.
Tokyo Redirection OK, DNS non configuré, HTTP mais pas d'HTTPS.
Oslo Redirection totalement défaillante, rien d'installé sur la machine de services, ses interfaces réseau sont correctement configurées.
bogota Redirection OK, DNS non installé, HTTP OK, non sécurisé.
kiev Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, pas de serveur HTTP.
Riga Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, un serveur HTTP non configuré.
Rio Aucune tentative de redirection, impossible à atteindre par le mandataire (pas d'interface sur le réseau privé), pas de partitions /var ni /home, pas de DNS, pas de serveur HTTP.
stockholm Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP.
douarnenez OK.

MV mandataires au 8/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées, serveur DNS secondaire.
judo Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
badminton Les deux interfaces réseau, configurées correctement, iptables implantées, pas de service mandataire.
muaythai Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
aquaponey Une seule interface réseau (celle du vlan Xen), adresse IPv4 OK, pas d'iptables valide, pas de service mandataire.
balltrap Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
padel Pas de connexion possible en root, une seule interface réseau (vlan Xen), pas d'iptables, pas de mandataire pour service.

MV de services au 21/10/2023

Au 21/10/2023 la plupart des DNS sont configurés avec uniquement un serveur DNS. Rajoutez le DNS secondaire ns6.gandi.net.

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers primaire, serveur HTTP mais seulement en IPv4, pas de mandataire inverse.
alger Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers secondaire ? serveur HTTPS.
Bruxelles Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), IPv6 vers secondaire ? serveur HTTPS.
paris Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), serveur HTTPS.
Tokyo Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), HTTP mais pas d'HTTPS, pas de mandataire inverse.
Oslo Redirection OK, pas de DNS sur le mandataire uniquement sur la machine de service, DNS absolument pas fonctionnel, pas de serveur HTTP que ce soit sur le mandataire ou la machine de service.
bogota Redirection OK, DNS non fonctionnel, aucune sécurisation, mandataire secondaire, IPv6 vers secondaire ? Tentative d'HTTPS sur la machine de service, pas de mandataire inverse.
kiev Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat.
Riga Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat. <--
Rio Aucune tentative de redirection (pas d'iptables), pas de DNS ni d'HTTP sur le mandataire, pas de seconde interface sur le mandataire, pas de partition /home ou /var sur la machine de services, pas de DNS ou de serveur Web sur le mandataire, pas de bascule du DNS sur GANDI.
stockholm Partitions montées, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP, rien non plus sur le mandataire (même que Rio).
douarnenez OK.

Devoir surveillé

Point d'accès WiFi

Cahier n°2

aaa authentication login eap_student2 group radius_student2
dot11 ssid VM_SERVICES_2
  vlan 202
  authentication open eap eap_student2 
  authentication network-eap eap_student2 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°3

aaa authentication login eap_alger group radius_alger
aaa group server radius radius_alger
 server 193.48.57.167 auth-port 18121 acct-port 18131
!         
dot11 ssid alger
  vlan 203
  authentication open eap eap_alger 
  authentication network-eap eap_alger 
  authentication key-management wpa
!
dot11 ssid 123VivaLAlgerie
!
interface Dot11Radio0.203
 encapsulation dot1Q 203
 bridge-group 203
!
interface GigabitEthernet0.203
 no ip route-cache
!
encryption vlan 203 mode ciphers aes-ccm tkip 
ssid 123VivaLAlgerie
ssid alger

Cahier n°4

aaa authentication login eap_student4 group radius_student4
aaa group server radius radius_student4
 server 193.48.57.167 auth-port 18122 acct-port 18132
!
radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647
dot11 ssid VM_SERVICES_4
  vlan 204
  authentication open eap eap_student4 
  authentication network-eap eap_student4 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.204
 no ip route-cache
!
interface GigabitEthernet0.204
 no ip route-cache
!
encryption vlan 204 mode ciphers aes-ccm 

Cahier n°5

aaa authentication login eap_student05 group radius_student05
aaa group server radius radius_student05
 server 193.48.57.165 auth-port 18122 acct-port 18132
!
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71
dot11 ssid VM_SERVICES_05
  vlan 205
  authentication open eap eap_student05 
  authentication network-eap eap_student05 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid paris13
!
interface Dot11Radio0.205
 encapsulation dot1Q 205
 bridge-group 205
!
interface GigabitEthernet0.205
 encapsulation dot1Q 205
 bridge-group 205
!
encryption vlan 205 mode ciphers aes-ccm 

Cahier n°6

aaa authentication login eap_student6 group radius_student6
dot11 ssid VM_TOKYO_6
  vlan 206
  authentication open eap eap_student6 
  authentication network-eap eap_student6 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°7

dot11 ssid Oslo
  vlan 207
  authentication open eap eap_student207 
  authentication network-eap eap_student207 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICES_7
!
dot11 ssid WiFi-207-a
  authentication open 
!
ip dhcp excluded-address 10.0.207.1 10.0.207.200
!
ip dhcp pool Oslo
 network 10.0.207.0 255.255.255.0
!
ip dhcp pool riga
!

Cahier n°8

aaa group server radius radius_bogota
 server 193.48.57.164 auth-port 18122 acct-port 18132
!
dot11 ssid bogota8
  vlan 208
  authentication open eap eap_bogota 
  authentication network-eap eap_bogota 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°9

aaa authentication login eap_student9 group radius_student9
aaa group server radius radius_student9
 server 193.48.57.167 auth-port 18121 acct-port 18131
!
aaa authentication login eap_kiev group radius_kiev
aaa group server radius radius_kiev
 server 193.48.57.163 auth-port 18121 acct-port 18131
!
radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E
dot11 ssid kiev
  vlan 209
  authentication open eap eap_kiev 
  authentication network-eap eap_kiev 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICE_9
   vlan 209
!
interface Dot11Radio0.209
 encapsulation dot1Q 209
 bridge-group 209
!
interface GigabitEthernet0.209
 encapsulation dot1Q 209
 bridge-group 209
!
encryption vlan 209 mode ciphers aes-ccm tkip 
ssid kiev

Cahier n°10

aaa authentication login eap_student10 group radius_student10
aaa group server radius radius_student10
 server 193.48.57.163 auth-port 18121 acct-port 18131
!
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A
dot11 ssid riga
  vlan 210
  authentication open eap eap_student10 
  authentication network-eap eap_student10 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.210
 encapsulation dot1Q 210
 bridge-group 210
!
interface GigabitEthernet0.210
 encapsulation dot1Q 210
 bridge-group 210
!
encryption vlan 210 mode ciphers aes-ccm 

Cahier n°12

aaa authentication login eap_student12 group radius_student12
aaa group server radius radius_student12
 server 192.168.162.1 auth-port 18121 acct-port 18131
!
radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D
dot11 ssid VM_SERVICE_12
  vlan 212
  authentication open eap eap_student12 
  authentication network-eap eap_student12 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.212
 encapsulation dot1Q 212
 bridge-group 212
!
interface GigabitEthernet0.212
 encapsulation dot1Q 212
 bridge-group 212
!
encryption vlan 212 mode ciphers aes-ccm