« SE2a5 système/réseau 2023/2024 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 540 : Ligne 540 :


==== Point d'accès WiFi ====
==== Point d'accès WiFi ====
EAP (manque radius-server, duplica), SSID (duplica), Pontage OK, Radio. SSID visible.


  aaa authentication login eap_student9 group radius_student9
  aaa authentication login eap_student9 group radius_student9

Version du 24 novembre 2023 à 17:40

ASR SE2a5

Répartition des binômes

Cahier Nom machine services IP machine services Nom de domaine Nom machine mandataire IP machine mandataires Elève
Cahier n°1 Dublin 10.0.42.2 dublin.lol rugby (10.0.42.1) 193.48.57.162 DELEPLANQUE Louis
Cahier n°2 berlin 192.168.165.3 berlin2.lol judo 193.48.57.165 EL ABKARI Ahlam
Cahier n°3 alger 192.168.10.11 alger.lol badminton 193.48.57.167 LAZOUACHE Farid
Cahier n°4 Bruxelles 192.168.10.13 Bruxelles.lol badminton 193.48.57.167 BECUE William
Cahier n°5 paris 192.168.165.2 paris13.lol judo 193.48.57.165 DESPLACES Baptiste
Cahier n°6 Tokyo 192.168.13.12 tokyoray.lol muaythai 193.48.57.164 MOUSSAOUI Rayane
Cahier n°7 Oslo 192.168.66.10 oslo666.lol aquaponey 193.48.57.166 FIRION Thomas
Cahier n°8 bogota 192.168.13.11 bogota.lol muaythai 193.48.57.164 MAROLLEAU Simon
Cahier n°9 kiev 192.168.163.2 kievjeje.lol balltrap 193.48.57.163 BREUVART Jérôme
Cahier n°10 Riga 192.168.163.3 riga1.lol balltrap 193.48.57.163 BIOT Tom
Cahier n°11 rio 192.168.162.3 rio71.lol padel 193.48.57.168 NAIMI Oussama
Cahier n°12 stockholm 192.168.162.2 stockholm.lol padel 193.48.57.168 DUBOIS Lisa-Marie
Cahier n°13 douarnenez 10.0.42.3 douarnenez.germond.org rugby (10.0.42.1) 193.48.57.162 GERMOND Bastien

Contrôle continu

Etat initial des machines virtuelles

Nom machine services Etat
alger Démarrée, mot de passe non changé /var/log/xen-tools/alger.log, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
berlin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
bogota Démarrée, mot de passe changé sans modification du fichier de log, début de configuration réseau (mais manque le masque réseau), bridge OK, mot clef DHCP encore présent, mémoire faible
Bruxelles Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
douarnenez Démarrée, mot de passe OK, réseau OK, ping www.polytech-lille.fr OK, ping google.fr IPv6 OK, mémoire faible
Dublin Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, adresse IPv4 encore présente dans le .cfg, mémoire un peu exagérée
kiev Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
Oslo Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
paris Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible
rio Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mémoire faible
Tokyo Démarrée, mot de passe OK, bridge OK, adresse IPv4 encore présente dans le .cfg (@IPv4 OK), adresse IP hors du VLAN 50 (dans la machine), mémoire faible
stockholm Démarrée, mot de passe OK, bridge OK,mémoire faible

Concernant l'installation de Devuan sur les stations de travail

Machine Machine annexe Elève Etat 02/10/2023 Etat 05/10/2023
zabeth02 zabeth13 / daedalus ok Ahlam EL ABKARI xfce sans les applications, root ne peut pas se connecter à distance OK
zabeth03 zabeth16 / daedalus ok Rayane MOUSSAOUI OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth04 zabeth14 / daedalus ok Baptiste DESPLACES OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth05 Jérôme BREUVART Pas de propagation ansible, /root/.ssh/authorized_keys est un répertoire ... 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth06 zabeth21 / daedalus OK Bastien GERMOND OK OK
zabeth07 zabeth17 / daedalus OK Simon MAROLLEAU OK OK
zabeth08 zabeth20 / daedalus OK Thomas FIRION OK mais firefox-esr non installé ? 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth09 zabet15/ daedalus OK William BECUE propagation ansible au mieux partielle (/etc/network/interfaces à la main ?) OK
zabeth10 Tom BIOT OK, root ne peut pas se connecter à distance 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth11 Oussama NAIMI pas de propagation ansible OK
zabeth12 Farid LAZOUACHE OK 7 paquetaques xfce4 sur 35 d'installés, relancez tasksel
zabeth28 zabeth26, zabeth27 Louis DELEPLANQUE xfce sans les applications OK

Machines annexes avec mise à jour daedalus au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.

Machines annexes non mises à jour au 02/10/2023 : zabeth18 (/etc/apt/sources.list OK mais pas de commande apt dist-upgrade lancée), zabeth19 (idem).

Veillez à ce que le paquetage apparmor soit désactivé sur toutes les machines.

MV de services au 6/10/2023

A noter partie "Architecture réseau, première approche", totalement implantée par MM. DELEPLANQUE et GERMOND.

Nom machine services Etat
Dublin Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK
berlin Partitions OK, une seule interface réseau encore sur vlan50.
alger Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur les deux, ping IPv6 OK.
Bruxelles Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur VLAN Xen, ping IPv6 OK.
paris Partitions OK, une seule interface réseau encore sur vlan50.
Tokyo Partitions OK, une seule interface réseau encore sur vlan50.
Oslo Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
bogota Mot de passe insuffisant, partitions OK, deux interfaces réseau, aucune configuration IPv4 correcte.
kiev Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
Riga Partitions OK, une seule interface réseau encore sur vlan50.
Rio Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50.
douarnenez Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK

MV mandataires au 6/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées.
judo Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
badminton Les deux interfaces réseau, configurées correctement, pas d'iptables.
muaythai Les deux interfaces réseau, seule l'interface du VLAN Xen est configurée, pas d'iptables.
aquaponey Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'iptables.
balltrap Les deux interfaces réseau, une passerelle sur le réseau local (erreur), pas d'iptables.

MV de services au 8/10/2023

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non configuré, serveur HTTP.
alger Redirection OK, serveur DNS non fonctionnel, serveur HTTP OK, non sécurisé.
Bruxelles Redirection OK, serveur DNS configuré, non sécurisé, pas d'HTTP.
paris Redirection OK, interface réseau du VLAN Xen non configurée, pas de serveur DNS, juste un serveur HTTP.
Tokyo Redirection OK, DNS non configuré, HTTP mais pas d'HTTPS.
Oslo Redirection totalement défaillante, rien d'installé sur la machine de services, ses interfaces réseau sont correctement configurées.
bogota Redirection OK, DNS non installé, HTTP OK, non sécurisé.
kiev Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, pas de serveur HTTP.
Riga Redirection défaillante (mauvaise passerelle sur les machines de services), pas de DNS, un serveur HTTP non configuré.
Rio Aucune tentative de redirection, impossible à atteindre par le mandataire (pas d'interface sur le réseau privé), pas de partitions /var ni /home, pas de DNS, pas de serveur HTTP.
stockholm Pas de partitions /var ni /home, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP.
douarnenez OK.

MV mandataires au 8/10/2023

Machine virtuelle mandataire Etat
rugby Les deux interfaces réseau, configurées correctement, iptables implantées, serveur DNS secondaire.
judo Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
badminton Les deux interfaces réseau, configurées correctement, iptables implantées, pas de service mandataire.
muaythai Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
aquaponey Une seule interface réseau (celle du vlan Xen), adresse IPv4 OK, pas d'iptables valide, pas de service mandataire.
balltrap Les deux interfaces réseau, configurées correctement, iptables implantées, bind9 et apache2 installés mais non configurés.
padel Pas de connexion possible en root, une seule interface réseau (vlan Xen), pas d'iptables, pas de mandataire pour service.

MV de services au 21/10/2023

Au 21/10/2023 la plupart des DNS sont configurés avec uniquement un serveur DNS. Rajoutez le DNS secondaire ns6.gandi.net.

Nom machine services Etat
Dublin Redirection OK, DNSSEC OK, HTTPS OK.
berlin Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers primaire, serveur HTTP mais seulement en IPv4, pas de mandataire inverse.
alger Redirection OK, serveur DNS non sécurisé, mandataire secondaire, IPv6 vers secondaire ? serveur HTTPS.
Bruxelles Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), IPv6 vers secondaire ? serveur HTTPS.
paris Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), serveur HTTPS.
Tokyo Redirection OK, serveur DNS configuré, mandataire secondaire, partiellement sécurisé (pas de KSK sur GANDI), HTTP mais pas d'HTTPS, pas de mandataire inverse.
Oslo Redirection OK, pas de DNS sur le mandataire uniquement sur la machine de service, DNS absolument pas fonctionnel, pas de serveur HTTP que ce soit sur le mandataire ou la machine de service.
bogota Redirection OK, DNS non fonctionnel, aucune sécurisation, mandataire secondaire, IPv6 vers secondaire ? Tentative d'HTTPS sur la machine de service, pas de mandataire inverse.
kiev Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat.
Riga Redirection OK, serveur DNS non sécurisé, IPv6 vers secondaire ? mandataire secondaire, serveur HTTP sur la machine de service et la machine mandataire, pas de mandataire inverse, pas de trace du certificat. <--
Rio Aucune tentative de redirection (pas d'iptables), pas de DNS ni d'HTTP sur le mandataire, pas de seconde interface sur le mandataire, pas de partition /home ou /var sur la machine de services, pas de DNS ou de serveur Web sur le mandataire, pas de bascule du DNS sur GANDI.
stockholm Partitions montées, une seule interface réseau encore sur vlan50, pas de DNS, pas de serveur HTTP, rien non plus sur le mandataire (même que Rio).
douarnenez OK.

Devoir surveillé

Cahier n°2

Point d'accès WiFi

Embryon EAP, SSID.

aaa authentication login eap_student2 group radius_student2
dot11 ssid VM_SERVICES_2
  vlan 202
  authentication open eap eap_student2 
  authentication network-eap eap_student2 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°3

Point d'accès WiFi

EAP (manque radius-server), SSID (manque invité multiple, duplica), Pontage, Radio OK.

aaa authentication login eap_alger group radius_alger
aaa group server radius radius_alger
 server 193.48.57.167 auth-port 18121 acct-port 18131
!         
dot11 ssid alger
  vlan 203
  authentication open eap eap_alger 
  authentication network-eap eap_alger 
  authentication key-management wpa
!
dot11 ssid 123VivaLAlgerie
!
interface Dot11Radio0.203
 encapsulation dot1Q 203
 bridge-group 203
!
interface GigabitEthernet0.203
 no ip route-cache
!
encryption vlan 203 mode ciphers aes-ccm tkip 
ssid 123VivaLAlgerie
ssid alger

Cahier n°4

Point d'accès WiFi

EAP (mauvais radius-server), SSID, mauvais pontage, Radio (sans ssid).

aaa authentication login eap_student4 group radius_student4
aaa group server radius radius_student4
 server 193.48.57.167 auth-port 18122 acct-port 18132
!
radius-server host 193.48.57.167 auth-port 1812 acct-port 1813 key 7 120A0014000E183B393F312C363B3647
dot11 ssid VM_SERVICES_4
  vlan 204
  authentication open eap eap_student4 
  authentication network-eap eap_student4 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.204
 no ip route-cache
!
interface GigabitEthernet0.204
 no ip route-cache
!
encryption vlan 204 mode ciphers aes-ccm

Cahier n°5

Point d'accès WiFi

EAP (mauvais radius-server), SSID (duplica), Pontage OK, Radio (sans ssid).

aaa authentication login eap_student05 group radius_student05
aaa group server radius radius_student05
 server 193.48.57.165 auth-port 18122 acct-port 18132
!
radius-server host 193.48.57.165 auth-port 1812 acct-port 1813 key 7 06150A225E4B1D261603070F090A3E7B71
dot11 ssid VM_SERVICES_05
  vlan 205
  authentication open eap eap_student05 
  authentication network-eap eap_student05 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid paris13
!
interface Dot11Radio0.205
 encapsulation dot1Q 205
 bridge-group 205
!
interface GigabitEthernet0.205
 encapsulation dot1Q 205
 bridge-group 205
!
encryption vlan 205 mode ciphers aes-ccm

Cahier n°6

Point d'accès WiFi

Embryon EAP, SSID

aaa authentication login eap_student6 group radius_student6
dot11 ssid VM_TOKYO_6
  vlan 206
  authentication open eap eap_student6 
  authentication network-eap eap_student6 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°7

Point d'accès WiFi

Rien sur EAP, SSID (double duplica), Embryon DHCP (sur AP ...)

dot11 ssid Oslo
  vlan 207
  authentication open eap eap_student207 
  authentication network-eap eap_student207 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICES_7
!
dot11 ssid WiFi-207-a
  authentication open 
!
ip dhcp excluded-address 10.0.207.1 10.0.207.200
!
ip dhcp pool Oslo
 network 10.0.207.0 255.255.255.0
!
ip dhcp pool riga
!

Cahier n°8

Point d'accès WiFi

Embryon EAP, SSID

aaa group server radius radius_bogota
 server 193.48.57.164 auth-port 18122 acct-port 18132
!
dot11 ssid bogota8
  vlan 208
  authentication open eap eap_bogota 
  authentication network-eap eap_bogota 
  authentication key-management wpa
  mbssid guest-mode
!

Cahier n°9

Point d'accès WiFi

EAP (manque radius-server, duplica), SSID (duplica), Pontage OK, Radio. SSID visible.

aaa authentication login eap_student9 group radius_student9
aaa group server radius radius_student9
 server 193.48.57.167 auth-port 18121 acct-port 18131
!
aaa authentication login eap_kiev group radius_kiev
aaa group server radius radius_kiev
 server 193.48.57.163 auth-port 18121 acct-port 18131
!
radius-server host 193.48.57.163 auth-port 18121 acct-port 18131 key 7 0303570416082D435E
dot11 ssid kiev
  vlan 209
  authentication open eap eap_kiev 
  authentication network-eap eap_kiev 
  authentication key-management wpa
  mbssid guest-mode
!
dot11 ssid VM_SERVICE_9
   vlan 209
!
interface Dot11Radio0.209
 encapsulation dot1Q 209
 bridge-group 209
!
interface GigabitEthernet0.209
 encapsulation dot1Q 209
 bridge-group 209
!
encryption vlan 209 mode ciphers aes-ccm tkip 
ssid kiev

Cahier n°10

Point d'accès WiFi

aaa authentication login eap_student10 group radius_student10
aaa group server radius radius_student10
 server 193.48.57.163 auth-port 18121 acct-port 18131
!
radius-server host 193.48.57.163 auth-port 1812 acct-port 1813 key 7 04480E051D2458711A0D1013170518557A
dot11 ssid riga
  vlan 210
  authentication open eap eap_student10 
  authentication network-eap eap_student10 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.210
 encapsulation dot1Q 210
 bridge-group 210
!
interface GigabitEthernet0.210
 encapsulation dot1Q 210
 bridge-group 210
!
encryption vlan 210 mode ciphers aes-ccm 

Cahier n°11

Point d'accès WiFi

Rien

Cahier n°12

Point d'accès WiFi

aaa authentication login eap_student12 group radius_student12
aaa group server radius radius_student12
 server 192.168.162.1 auth-port 18121 acct-port 18131
!
radius-server host 192.168.162.1 auth-port 1812 acct-port 1813 key 7 15010E0F162F3F1B3B2720261609022D
dot11 ssid VM_SERVICE_12
  vlan 212
  authentication open eap eap_student12 
  authentication network-eap eap_student12 
  authentication key-management wpa
  mbssid guest-mode
!
interface Dot11Radio0.212
 encapsulation dot1Q 212
 bridge-group 212
!
interface GigabitEthernet0.212
 encapsulation dot1Q 212
 bridge-group 212
!
encryption vlan 212 mode ciphers aes-ccm