3de jaar Bachelor Informatica Hogeschool-Universiteit Brussel Keuzemodule computer- en netwerkarchitectuur
Stageverslag FORGE - Forging Online Education through FIRE
Probleemgericht onderzoek en
effectueren van conclusies met
betrekking tot de 'Virtual Wall'
Hogeschool-Universiteit Brussel Academiejaar 2013-2014
Toegepaste Informatica
Naam: Dries Callebaut Richting: 3 TI Stageverslag iMinds: Probleemgericht onderzoek en effectueren
van conclusies met betrekking tot
de 'Virtual Wall'
Met het schrijven van dit stageverslag draai ik de laatste figuurlijke pagina om van mijn
studentenleven in de richting toegepaste informatica.
Allereerst wil ik mijn stagementoren bij iMinds bedanken voor hun begeleiding doorheen de
stageperiode. Andy, Daan en Jono waren er altijd om me te helpen met de technische aspecten en
zonder hun expertise en raad was ik nooit zo ver geraakt. Mijn stagebegeleider, Serge Van
Cleynenbreugel, heeft me ook geholpen doorheen deze periode, waarvoor dank.
Bij deze wou ik ook iedereen bedanken in het bureau 3.14 om me te beschouwen als één van
jullie gedurende deze vijf maanden. Thomas, Lucas, Johannes, Matthias, Laurent, Nicolas en
Thong, bedankt voor de kameraadschap.
Silke, je was de laatste zes jaren mijn rots in de branding. Bedankt om er voor mij te zijn, en
mogen er nog vele jaren volgen.
Als laatste had ik graag mijn ouders willen bedanken om me de keuze te geven om voort te
studeren. Het doel was om jullie trots te maken en hopelijk heb ik dit bereikt. Ik zal jullie niet
teleurstellen en steeds mijn best blijven doen.
Inhoudsopgave Voorwoord ..................................................................................................................................................................... 1
Inleiding .......................................................................................................................................................................... 1
Organisatiebeschrijving iMinds ................................................................................................................................... 2
Projectomschrijving ...................................................................................................................................................... 2
Functiebeschrijving stagestudent ................................................................................................................................ 3
Opdrachtomschrijving .................................................................................................................................................. 3
Probleemstelling ........................................................................................................................................................ 3
Doel ............................................................................................................................................................................. 3
Stappenplan................................................................................................................................................................ 4
Deliverables ............................................................................................................................................................... 4
Faseomschrijving ........................................................................................................................................................... 5
Fase 1: Kennismaking met de Virtual Wall........................................................................................................... 5
Fase 2: Fysiek labo omzetten naar experiment op de Virtual Wall ................................................................... 6
Fase 3: Virtualisering ................................................................................................................................................ 8
Fase 4: Tunnels en bridging .................................................................................................................................... 9
Fase 4.1: Onderzoek tunnels en bridges .............................................................................................................10
Fase 4.2: Tunnels en bridging implementeren ...................................................................................................12
Fase 5: Documenteren en finaliseren ..................................................................................................................14
Zijprojecten ..............................................................................................................................................................14
Competenties ...............................................................................................................................................................16
Algemene competenties .........................................................................................................................................16
IT-competenties ......................................................................................................................................................16
Besluit ............................................................................................................................................................................17
BIJLAGE A: Werkschema’s en presentatie ...............................................................................................................17
BIJLAGE B: Timesheets...............................................................................................................................................35
BIJLAGE C: Plan van aanpak ......................................................................................................................................48
BIJLAGE D: Projectdocumentatie .............................................................................................................................48
Fase 1 ........................................................................................................................................................................48
Fase 2 ........................................................................................................................................................................58
Fase 3 ........................................................................................................................................................................68
Fase 4 ........................................................................................................................................................................76
Fase 5 ........................................................................................................................................................................94
Zijprojecten ........................................................................................................................................................... 103
Bijlage E: Topologieën ............................................................................................................................................ 104
Bijlage F: Dagboek ................................................................................................................................................... 106
1
Binnen deze tekst zal er eerste gekaderd worden wat de verschillende factoren zijn binnen de
stage. Dit begint bij het beschrijven van de stageplaats, de student en het project waarvan de
opdracht deel uitmaakt.
Vervolgens wordt de gefaseerde aanpak aangekaart, waarmee de lezer een goed beeld kan vormen
hoe er te werk is gegaan door de student. Elke faseomschrijving gaat gepaard met documentatie
waarin scripts, schema's, etc. worden weergegeven. Dit kan gevonden worden onder het
hoofdstuk "Projectdocumentatie".
Ook dient er opgemerkt te worden dat de faseomschrijvingen over technisch moeilijke zaken
spreken en dat de hoofdstukken die er op voorgaan beter geschikt zijn om de generieke situatie te
schetsen.
Als laatste wordt er een besluit gevormd door de student en worden de competenties besproken
die zich doorheen de stage hebben ontwikkeld.
2
iMinds is een onafhankelijk onderzoekscentrum dat werd opgericht in 2004 door de Vlaamse
overheid om digitale innovatie te stimuleren. Ze beschikken over 850 onderzoekers op 5
verschillende universiteiten.
Hun missie is om digitale knowhow om te zetten in echte producten en diensten, die de levens
van mensen in positieve zin veranderen. Ze werken ook mee aan internationale projecten met
andere universiteiten en instellingen.
Ze coachen onderzoekers, jonge ondernemers en technische start-up bedrijven, zodat hun ideeën
succesvol geïntroduceerd kunnen worden in de markt.
De plaats waar de student stage heeft gelopen is in de universiteit van Gent, gesitueerd in de
Zuiderpoort. Ze beschikken over verschillende “Walls” dat in zijn geheel de “Virtual Wall”
noemt. Dit is in principe een testbed (een omgeving waarin experimenten kunnen worden
uitgevoerd) voor geavanceerde netwerken en software. Het maakt onderzoek mogelijk dat goed
gebruik kan maken van schaalbaarheid dankzij het talrijk aanbod individuele nodes die kunnen
gebruikt worden om experimenten te produceren. Een node kan vergeleken worden met een
machine dat verschillende vormen kan aannemen en hierdoor talrijke functies kan aanbieden.
Er zijn verschillende soorten Walls die elk kunnen gebruikt worden voor specifieke doeleinden.
Zo is er bijvoorbeeld het “WiLab”, dat alles te maken heeft met draadloze technologie en meer
functies omvat die voor dit onderwerp geschikt zijn.
Het project waar de stagestudent aan deelneemt noemt: “FORGE:forging online education
through FIRE”. Het hanteert FIRE (Future Internet Research and Experimentation) om
educatieve tools ter beschikking te stellen voor docenten en studenten.
Hierdoor kunnen studenten experimenten opstellen en uitvoeren om hun te helpen bij
onderzoek. Ze kunnen hier verschillende dingen voor gebruiken. Om er een paar op te sommen
hebben we cloud computing platforms, wireless en sensor network testbeds, Software Defined
Networking en OpenFlow facilities, infrastructuur voor High Performance Computing, Long
Term Evolution (LTE) testbeds, smart cities, enz.
De motivatie achter hun missie is om iedereen gelijke kansen te geven als het op onderwijs
aankomt binnen Europa. Dit wordt o.a. bereikt door het ter beschikking stellen van de
verschillende Virtual Walls over heel Europa, waar de Virtual Wall in Gent ook deel van
uitmaakt.
3
De rol van de stagestudent binnen iMinds is om met zijn kennis van computer- en
netwerkarchitectuur oplossingen te vinden voor problemen die zich voordoen binnen het project
van FORGE. Buiten deze voorgaande kennis wordt er ook verwacht dat de stagestudent
onderzoek doet naar oplossingen en deze test. Hiervoor gebruikt de student de Virtual Wall om
een experiment te maken met behulp van Linux images.
Linux is een besturingssysteem zoals Windows, maar met meer vrijheid om zelf dingen te
maken/configureren/aanpassen en is daarbovenop gratis. Het is populair in de bedrijfswereld als
hulpmiddel om servers te installeren en netwerken te bouwen.
Het configureren van zo’n experiment is zeer divers en uniek. Het is dus nodig om zowel kennis
te hebben van Linux als de configuratietaal dat specifiek voor de Virtual Wall wordt gebruikt.
Hieronder volgt een korte omschrijving van de opdracht, waarin wordt uitgelegd hoe de
stagestudent te werk is gegaan doorheen het stageproces.
Momenteel maken de studenten op de UGent labo's op fysieke opstellingen waar routers,
switches, servers en andere netwerktoestellen deel van uitmaken. Er kruipt veel tijd in het
configureren van deze machines. Het zou handig zijn om een labo te vertalen naar iets dat op de
Virtual Wall kan draaien vermits deze omgeving het mogelijk maakt om experimenten te bewaren
en te gebruiken wanneer de docent dit wenst.
De Virtual Wall heeft een beperkt aantal nodes waarvan de rekenkracht zo goed mogelijk dient
gedistribueerd te worden. Om deze reden is het aangeraden om zo min mogelijk nodes te
gebruiken en het opstarten van een experiment zo vlot mogelijk te laten verlopen.
Kort gezegd is de hoofdopdracht om een specifiek experiment performant op te stellen om de
rekenkracht van de Virtual Wall zo goed mogelijk te benutten. Het experiment zal door een klas
gemaakt worden, dus het experiment zal bijvoorbeeld geactiveerd moeten worden voor een
twintigtal studenten.
Een afzonderlijk experiment zich weinig zorgen te maken over performantie, maar van zodra er
een volledige klas van een twintigtal studenten hetzelfde experiment wil starten kan één
uitgespaarde node per experiment uitdraaien op twintig nodes die elders kunnen besteed worden.
4
De verwachting is dat de stagestudent de beste oplossing kan vinden om dit te bereiken met
suggesties van de stagementor om reeds bestaande fysieke experimenten om te zetten naar een
experiment op de Virtual Wall.
Het is ook de bedoeling om alles te documenteren zodat in de toekomst de kennis kan worden
gebruikt voor andere experimenten.
Buiten het hoofdproject kan het zijn dat de stagestudent ook aan zijprojecten deelneemt waarbij
het ontwikkelen van vaardigheden m.b.t. netwerk- en/of computerarchitectuur centraal staat.
Er zijn eerste enkele voorbereidingen nodig vooraleer de stagestudent kan beginnen met
experimenten te maken op de Virtual Wall. Op de website is er documentatie beschikbaar dat de
stagestudent kan helpen met een fundering te leggen als het gaat over de Virtual Wall. Er zijn
voldoende hulpmiddelen om de stagestudent te begeleiden in het maken van testexperimenten
om verschillende zaken uit te proberen.
Eenmaal de student een goede basiskennis heeft van de “ins and outs” rond het opstellen van
experimenten op de Virtual Wall, is het tijd om een reeds bestaand fysiek project om te zetten.
Om dit te bereiken moet de stagestudent eerst het originele labo goed begrijpen om dan –
rekening houdend met de mogelijkheden van de Virtual Wall – het zo goed mogelijk na te maken
op de Virtual Wall. Hier zullen verschillende aspecten meespelen, gaande van kennis i.v.m. Linux
tot het correct opstellen van netwerken.
Daarna is het de bedoeling om experimenten zo performant mogelijk te maken en zo min
mogelijk nodes te gebruiken. Ook hier is men van de veronderstelling dat de stagestudent dit
onderzoekt en de beste mogelijkheden kiest.
De stagestudent dient enkele deliverables af te leveren aan de stageplaats zodat er een
eindresultaat kan worden geconstateerd. Hieronder bevinden zich de deliverables in kwestie.
Een dagboek waar zo veel mogelijk informatie wordt opgeschreven van zaken waar de
stagestudent mee bezig is tijdens de stageperiode
Documentatie zoals scripts, schema’s, etc.
Een stappenplan dat kan worden gevolgd om het eindproduct succesvol op te stellen van
het begin tot het einde
Elke week is er ook een vergadering waarin wordt besproken wat de stagestudent heeft
gepresteerd en wat er nog dient gedaan te worden. De stagestudent maakt hier indien nodig een
samenvattend transcript van zodat de stagementors op de hoogte blijven van de vooruitgang van
het project.
5
Om een beter beeld te krijgen van de vooruitgang van het project is het opgedeeld in
verschillende chronologische fases.
De eerste fase was het leren werken met het testbed van de Virtual Wall. Tijdens deze periode
heeft de student verschillende dingen geleerd:
Het begrip van een “node” en een “testbed”
SSH sessie opstellen met een node op de Virtual Wall
Experiment opzetten op de Virtual Wall
Basisnetwerk configureren bestaande uit zowel hosts, switches, routers, hubs en servers
Snel opstellen van een vorig geconfigureerd experiment a.d.h.v. zowel scripts als custom
images
Al deze basiskennis was verkrijgbaar op de site van de Virtual Wall. Het opstellen van een
experiment lijkt sterk op een programma waar de student al eerder mee heeft gewerkt, namelijk
“Cisco packet tracer”. Het grote verschil is da Cisco packet tracer een grafische omgeving is en
sommige dingen zeer snel en zonder veel voorkennis kunnen geconfigureerd worden. Bij de
Virtual Wall is dit niet mogelijk. De Virtual Wall leunt ook meer aan bij real-life scenario’s, terwijl
Cisco packet tracer in zijn geheel uitsluitend virtuele omgevingen kan creëren.
Het dient ook opgemerkt te worden dat er twee verschillende vormen van configureren gebeurt.
Aan de ene kant is er de configuratie met .ns bestanden dat de topologie en de basis van de
netwerkconfiguratie van het experiment bepaald.
Aan de andere kant heeft men ook de configuratie dat manueel gebeurt en later in scripts wordt
gestoken. Deze acties kunnen rechtstreeks vertaald worden naar situaties die met fysieke
opstellingen ook moeten gebeuren.
Buiten deze punten heeft de student ook nog een labo gemaakt dat bestaat uit een opstelling met
fysieke machines. Dit had als reden om de functie van de verschillende toestellen goed te
begrijpen en inspiratie te putten uit de reeds bestaande configuratiedocumenten. Het zou
uiteindelijk de bedoeling worden om dit te vertalen naar de Virtual Wall.
Wat de stagementor gebruikt heeft noemt “cfengine” en is een tool dat er voor zorgt dat
machines kunnen geconfigureerd worden door gebruik te maken van een server. Deze server zet
alle machines klaar met behulp van configuratiebestanden dat specifieke syntax bevat voor
cfengine.
Door deze bestanden te bestuderen kon de student een beter inzicht krijgen wat er van hem
verwacht werd voor de volgende fase en hoe hij best te werk kon gaan.
6
Deze periode draaide rond het combineren van mijn voorgaande kennis van netwerk- en
computerarchitectuur, samen met mijn nieuwe inzichten omtrent de Virtual Wall en het fysieke
labo.
Dit is tevens een goed moment om het labo uit te leggen.
In totaal zijn er zes machines die hierboven afgebeeld staan. Ze hebben elk een specifieke taak
binnen het netwerk.
De drie netwerktoestellen, namelijk de hub, de switch en de router, hebben de functie om het
netwerkverkeer door te sturen naar de eindbestemming. Deze functies verschillen echter tussen
beide machines.
Een hub is een verouderd toestel dat niet vaak gebruikt wordt in hedendaagse
netwerkomgevingen. Dit komt omdat een hub enkel doet aan broadcasting. Dit betekent dat alle
pakketten die toekomen zullen verspreid worden over alle toestellen die rechtstreeks verbonden
zijn met de hub.
De andere netwerkmachines worden wel vaak gebruikt voor zowel kleine als grote netwerken.
Een switch heeft als nut om pakketten te filteren en door te sturen tussen de netwerksegmenten,
terwijl een router twee verschillende netwerken met mekaar probeert te verbinden.
In het netwerk dat hierboven beschreven staat kan er dus geconstateerd worden dat de mail client
en de mail server in aparte netwerken liggen.
De mail client zal in het scenario een mail proberen versturen naar de mail server. Dit gebeurt
a.d.h.v. het ingeven van het IP-adres van de mail server in "Thunderbird", een open-source
programma dat helpt bij het beheren van e-mails.
7
De gebruiker van de mail client is echter niet bewust van de attacker die in het netwerk is
binnengedrongen. Hij heeft zich kunnen bevestigen aan de hub, dat zoals eerder besproken alle
verkeer doorstuurt naar alle direct verbonden toestellen. De attacker beschikt ook over tools die
hem in staat stellen om aan "ARP spoofing" te doen. Door deze vorm van aanval te doen zal de
attacker het verkeer van de mail client kunnen onderscheppen, terwijl het verkeer naar de mail
server ook doorgaat. Het gaat hier dus om een aanval dat niet detecteerbaar is door de mail client.
Het omzetten van al deze functionaliteiten op de Virtual Wall is een proces dat best met een
goede voorbereiding begint. Allereerst moet de student een duidelijk beeld krijgen van de
mogelijkheden en resources die er aanwezig zijn.
Na onderzoek blijken volgende punten, die kunnen helpen met het configureren van het
experiment, beschikbaar te zijn:
Voldoende nodes om het experiment op uit te voeren (ongeveer 150)
Gigabit Ethernet tussen de nodes (1 gigabit/seconde)
Mogelijkheid om aangepast netwerk te maken
default image is UBUNTU 12.04 LTS, maar indien gewenst kunnen andere images geladen
worden die gebaseerd zijn op Linux
SSH verbindingen met elke node via een controlenetwerk
Hetgeen nog nodig is, zijn de volgende punten:
Routing tussen alle nodes van het experiment
Installeren en configureren van de mail server via SSH
Installeren en configureren van de mail client (Thunderbird)
Installeren van tools en aanmaken van scripts voor de aanval op de node van de attacker
Tool om netwerkverkeer te inspecteren (Wireshark)
Een manier om de grafische output weer te geven voor Thunderbird en Wireshark
Doorheen deze fase zijn er door de student verschillende configuraties gebeurt, die kunnen
teruggevonden worden in de bijlage " BIJLAGE D: Projectdocumentatie" onder de subtitel "Fase
2". Deze documenten laten zien dat er verschillende alternatieven zijn geprobeerd alvorens de
student besloten heeft in overleg met de stagementors.
Een voorbeeld van zo'n overweging is het gebruik maken van custom images tegenover scripting.
Scripting is meestal de eenvoudigste manier om iets te doen. Er kunnen één of meerdere scripts
geschreven worden die automatisch worden uitgevoerd bij het opstarten van een node. Elke node
kan zijn eigen script toegewezen worden. Hier is het nadeel dat er veel tijd in kruipt om een script
te schrijven dat elke keer vlekkeloos kan verlopen.
8
Een custom image is een bestand waarin het besturingssysteem kan worden gevonden dat reeds
configuraties bevat en ergens opgeslagen is voor later gebruik. Voor dit experiment heeft de
student specifieke configuraties toegepast op alle individuele nodes en deze daarna op te slagen
zodat ze tijdens het opstarten kunnen geladen worden. Het nadeel om op deze manier te werken
is dat het zeer lang duurt om de images te laden. In vergelijking met scripting duurt het gebruik
maken van custom images gemiddeld twintig keer langer volgens extensieve testen door de
student.
Tijdens de wekelijkse afspraak met de stagementoren werd er geconcludeerd dat custom images
te lang zouden duren. Een experiment dient meteen van start te kunnen gaan zodra de gebruiker
dit wil. De voorkeur gaat dus uit naar configuratie via scripting.
Om de grafische output weer te geven van zowel Wireshark als Thunderbird maakt de student
gebruik van "X11 forwarding". Dit stuurt alle output van de machine waar de SSH sessie op
draait naar de laptop van de student. Op deze manier wordt er een venster gegenereerd waar het
programma de output naar stuurt. Deze manier van werken neemt enkele nadelen met zich mee.
Er is een aanzienlijke vertraging op, en al het verkeer moet via SSH gebeuren wat voor extra
bandbreedte zorgt. Hier volgt nog een zijproject op dat kan teruggevonden worden onder het
hoofdstuk "Zijprojecten" subtitel "Bandbreedte meten".
Nu het volledige experiment kan worden gemaakt zonder problemen, gaan we over naar de
volgende fase.
Na het succesvol afwerken van de vorige fase kan er gekeken worden naar verdere optimalisatie
van het experiment. Een manier om dit te doen is gebruik maken van virtualisatie. Dit zou
betekenen dat sommige nodes samengevoegd kunnen worden. Degene die een labo maakt op een
opstelling met virtuele nodes zal geen verschil merken met een labo zonder virtualisatie, maar het
aantal gebruikte nodes zal minder zijn.
Enkele verschillen met vorige configuraties kunnen bekeken worden onder Bijlage "BIJLAGE D:
Projectdocumentatie" subtitel "Fase 3".
De Virtual Wall biedt verschillende mogelijkheden aan voor virtualisatie. De student heeft alles
eerst uitgetest alvorens een besluit te vormen.
Waar rekening moet mee gehouden worden is het besturingssysteem dat op de nodes draait,
vermits niet alle besturingssystemen ondersteund zijn om aan virtualisatie te doen. Zoals eerder
opgemerkt is het default besturingssysteem van alle nodes UBUNTU 12.04 LTS. Het
besturingssysteem dat ondersteund wordt is FEDORA 15, waardoor de meeste nodes niet
kunnen gevirtualiseerd worden.
Er zijn echter mogelijkheden om zowel fysieke als virtuele nodes te combineren op de Virtual
Wall, maar volgens testen van de student is deze notie niet toepasbaar met de besturingssystemen
die in zijn experiment worden gebruikt.
9
Buiten de standaard virtualisatie is er ook "Xen-based" virtualisatie. Hier wordt het default
besturingssysteem van de nodes wel ondersteund, waardoor de student nog meer heeft getest.
Jammer genoeg zijn er nog fouten bij het maken van een topologie dat gebruik maakt van Xen-
based virtualisatie, en zou het opstellen van het experiment te lang duren indien het foutloos
verloopt.
Het virtualiseren van de nodes is geen optie om de performantie van het experiment te
verbeteren en alternatieven worden besproken in de volgende fase.
Een andere manier om rekenkracht te besparen op de Virtual Wall is het vervangen van een node
door iets dat zich buiten het experiment bevindt maar dezelfde functie kan uitvoeren. Omdat
deze uitleg nogal abstract klinkt, is het aangeraden om de situatie gedetailleerd uit te leggen zodat
er een duidelijker beeld wordt gevormd.
Momenteel zijn er vijf nodes die gebruikt worden binnen het experiment. Er is echter maar één
node waar de gebruiker op ingelogd dient te blijven, namelijk de mail client. Als er een manier is
om deze node te vervangen door iets dat bij de gebruiker thuis draait i.p.v. de Virtual Wall sparen
we deze node uit. Er moet natuurlijk ook een verbinding worden gemaakt tussen de Virtual Wall
en deze nieuwe resource zodat netwerkverkeer niet verstoord kan worden.
Het meest realistische scenario is een "VirtualBox" dat op een computer bij de gebruiker draait.
In principe is dit een virtuele machine dat zich gedraagt als een tweede besturingssysteem dat
simultaan draait met het originele besturingssysteem. Configuraties zullen hier worden op
gemaakt waardoor deze machine dezelfde functie zal krijgen als de originele mail client.
Tussen deze VirtualBox en de Virtual Wall moet ook een verbinding worden gemaakt. Er zijn
vele oplossingen die kunnen geïmplementeerd worden, wat ons bij het volgende fase brengt.
Zoals bij de vorige fases kan de documentatie die bij deze fase hoort gevonden worden bij
"BIJLAGE D: Projectdocumentatie" subtitel "Fase 4".
10
Eerst en vooral moet er duidelijk gemaakt worden wat "tunnels" en "bridges" zijn in een
netwerkomgeving.
Een bridge is in dit geval een stuk software dat twee toestellen met mekaar kan verbinden zodat
het lijkt alsof ze in hetzelfde netwerk zitten.
Tunnels in een netwerk zorgen voor het encapsuleren van een netwerkpakket zodat het kan
gedragen worden doorheen netwerken die het originele protocol niet kunnen routeren. Nog
andere nuttige zaken die kunnen gedaan worden omvatten bijvoorbeeld een veilig pad maken
doorheen een onveilig netwerk.
Het is niet mogelijk om netwerkverkeer, dat optreed als resultaat van een experiment dat gebruik
maakt van ARP-poisoning, door een Virtual Private Network (VPN) te laten lopen zonder dat er
nodige informatie verdwijnt. De MAC-header moet intact gehouden worden en de VPN-
verbinding van de Virtual Wall doet dit niet. Er moet dus iets gevonden worden dat het doel kan
bereiken zoals hierboven beschreven.
Er zijn veel opties die kunnen gebruikt worden om het gewenste effect te bereiken maar er spelen
tegelijk ongunstige factoren mee die het aanbod kunnen belemmeren. Er wordt gewerkt met
VirtualBox, wat sommige technologieën niet ondersteunt. Tegelijk speelt de verouderde versie
van de Linux kernel op de nodes van de Virtual Wall ook mee.
In het begin van zijn onderzoek heeft de student met bovenstaande factoren geen rekening
gehouden. Vermits dit zijn eerste confrontatie was met deze vorm van technologieën moest hij
eerst kennis maken met het marktaanbod, waarna grondig onderzoek volgde naar specifieke
producten.
De methode dat de student heeft gevolgd is om eerst een experiment te testen met enkel nodes
op de Virtual Wall. Als dit succesvol is probeert hij de VirtualBox in de toplogie te krijgen.
De eerste tool dat getest werd noemt GRE (Generic Routing Encapsulation). Dit is het meest
populaire en stabiele product dat te vinden is. Tussen twee nodes ging de configuratie zonder
problemen, maar verdere testen brachten slecht nieuws met zich mee. Het probleem dat al snel
werd gevonden was de incompatibiliteit met VirtualBox.
Hierdoor is de student terecht gekomen bij het opstellen van een VPN (Virtual Private Network).
In het begin was er echter nog verwarring omdat de Virtual Wall over zijn eigen VPN beschikt
om externe machines de mogelijkheid te bieden om te verbinden. Het opstellen van deze VPN is
uiteindelijk gelukt via het gebruik van OpenVPN, wat een gratis tool is dat het opstellen van
VPN's vergemakkelijkt en verschillende opties bied. De stagementoren raden de student echter
aan om deze technologie niet te gebruiken omdat het in de toekomst voor verwarring kan zorgen.
Dit komt omdat de VPN van de Virtual Wall ook deze software gebruikt, waardoor er
uiteindelijk met twee afzondelijke configuraties wordt gewerkt.
11
Het volgende waar de student onderzoek naar heeft gedaan is IPinIP. Tijdens deze periode werd
er duidelijk dat de DHCP van het interne netwerk bij iMinds roet in het eten kan gooien als het
op testing aankomt. Er wordt namelijk maar een IP-adres vrijgegeven voor MAC adressen die in
het systeem zitten. Een VirtualBox dat op "Bridged" staat heeft zijn eigen MAC adres en kan dus
geen IP-adres verkrijgen. De oplossing was om het draadloze netwerk te gebruiken voor de
laptop van de student, en het MAC adres van de VirtualBox te veranderen naar die van de laptop
zodat het toegang krijgt tot het bedraade netwerk. Zelfs met deze oplossing bleek IPinIP niet de
meest ideale oplossing te zijn en in samenspraak met de stagementoren werd er besloten om
andere opties te onderzoeken en te ovewegen.
Als laatste kwam er een technologie uit de bus dat uiteindelijk geïmplementeerd werd genaamd
L2TP. L2TP staat voor Layer 2 Tunneling Protocol en kan in samenwerking met iproute2
"Ethernet pseudowires" creëren. "iproute2" is op zich ook iets nieuw, en vervangt de originele
"iproute" dat de huidige kernel op de nodes gebruikt.
Het implementeren van een Ethernet pseudowire zorgt ervoor dat een situatie wordt gesimuleerd
waarbij twee machines rechtstreeks met mekaar verbonden zijn. De implementatie ging echter
niet van een leien dakje zoals kan worden opgemerkt in de volgende fase.
12
Deze periode bracht de meeste uitdagingen met zich mee en is ook het meest technische van alle
fases. Hierdoor is er op aanraden van een stagementor een tijdslijn te vinden bij de
projectdocumentatie, onder de subtitel "Fase 4". Dit helpt enorm om de complexiteit in te
schatten van het werk dat de student heeft verricht.
Doorheen deze fase heeft de student enkele zaken moeten constateren die helpen bij het
verhelpen van compatibiliteitsproblemen.
Wat is een Linux Kernel?
Wat zijn modules?
Welke modules zijn compatibel met mekaar?
Welke modules kunnen gebruikt worden op een bepaalde versie van een Kernel?
Welke versies van de Kernel zijn er beschikbaar?
Wat is een "source Kernel"?
Wat is het compileren van een custom Kernel?
Wat is het compileren van modules?
Wat zijn dependencies?
Wat zijn header files?
Wat doen de modules l2tp_core, l2tp_netlink en l2tp_eth?
Wat is iproute2?
etc ...
Dit heeft allemaal te maken met het oplossen van "dependency issues" die zich voordoen als er
met een verouderde Kernel of experimentele technologie wordt gewerkt. In het geval van de
student zijn beide factoren aanwezig. L2TP is een experimenteel stuk software, en de Kernel op
de nodes van de Virtual Wall zijn verouderd.
Nog een struikelblok waar de student mee te maken heeft gehad is onvoldoende schijfruimte op
een node. Een kernel compileren kan veel ruimte in beslag nemen dus was het nodig om extra
schijfruimte te mounten. Er is veel tijd gespendeerd aan het compileren van de kernel en de
modules die nodig zijn, om daarna te constateren dat er een bug is met de versie van iproute2 en
l2tp dat bij de kernelversie van de nodes op de Virtual Wall hoort.
13
Om te bepalen waar de problemen liggen, is er een fysieke opstelling gemaakt met dedicated
machines. Een schema kan hieronder worden teruggevonden.
Na het configureren werkte het zoals verwacht, waardoor de student kon concluderen dat het
probleem bij de verouderde kernel ligt.
Het logische gevolg is dat er een nieuwe, recentere kernel moet worden gecompileerd samen met
de nieuwere modules - zonder bug - om gebruikt te worden op een node. De vorige ervaringen
met het compileren van een kernel helpen hierbij.
Kernel modules zijn vergelijkbaar met drivers van Windows besturingssystemen. Ze zorgen voor
extra functionaliteiten om het systeem mee uit te breiden. Het grote voordeel bij modules is dat
ze eender wanneer geactiveerd kunnen worden.
14
De laatste stap is om een finaal document te maken van de stappen die dienen ondernomen te
worden door iemand die het labo wenst te gebruiken. Er moeten hiervoor enkele bestanden
klaarstaan, waaronder de verschillende scripts en de gecompileerde kernel met de modules.
Bij "Projectdocumentatie" onder subtitel "Fase 5" kan het finale document worden gevonden dat
als bedoeling heeft om latere opstelling mogelijk te maken.
De taalkeuze is Engels, omdat er niet duidelijk is wie de documentatie zal gebruiken. Het is ook
zo simpel mogelijk gehouden om het door iemand met beperkte technische kennis te laten doen.
Tussen de verschillende fases heen zijn er verscheidene zijprojecten waar de student deel aan
heeft genomen. Omdat deze relevant zijn voor de competenties waar de student in is gegroeid
worden deze kort besproken.
Bandbreedte meten Omdat er niet zeker was hoeveel bandbreedte de grafische ouput verbruikt als er met X11 wordt
gewerkt heeft de student dit gemeten.
Door gebruik te maken van zowel scripting als Wireshark konden de sessies gemeten worden. Er
werden een viertal sessies gemeten waarbij er genoteerd werd wanneer bepaalde events optraden.
Er kan bij het hoofdstuk "Projectdocumentatie" een voorbeeld worden teruggevonden.
Bij nader inzien was het beter om meer sessies te meten zodat er een beter beeld was van de
verbruikte bandbreedte.
Labo helpen opstellen Doorheen de stageperiode heeft de student verschillende keren meegeholpen met het opruimen
of opstellen van labo's dat gebruik maken van fysieke opstellingen.
Het voornaamste was het accuraat opvolgen van instructies in een netwerkomgeving. Alle
apparatuur moest correct worden verbonden volgens een gedetailleerd plan.
eSXi server installeren Dit was een project dat de student snel moest afbreken door problemen met apparatuur. Hij
maakte wel kennis met verschillende manieren van dataopslag en een server met virtuele
machines.
15
Herwerkt labo testen Het labo speelt zich af in een scenario waarbij een home computer wil verbinden met een
webserver. In het labo is er een RADIUS-server, waar de gebruiker eerst moet op inloggen
alvorens de webserver te kunnen bereiken.
Verder is er ook een hacker die probeert om de logingegevens te verzamelen van de persoon die
probeert in te loggen. Door zich voor te doen als een wireless acces point kunnen de gegevens
onderschept worden.
De enige manier waarop de gebruiker dit kan zien is door de letten op het certificaat dat moet
worden aanvaard vooraleer de gebruiker doorgestuurd wordt naar het nocatportaal. Als de
gebruiker geen versleutelde verbinding heeft zal hij ook niet worden doorgestuurd naar het
originele portaal om in te loggen.
Eenmaal de gebruiker zijn gegevens heeft ingegeven zal er een bericht verschijnen dat de
authenticatie mislukt is. Dit is het moment waarop de hacker de gebruikersnaam en het
wachtwoord heeft verkregen.
In het labo komen zowel het maken van keys en certificates als het verkrijgen van de
logingegevens aan bod.
16
Vlot functioneren in een professionale (internationale) omgeving
De stageplaats is iMinds, wat het onderzoekscentrum is van de Universiteit in Gent. Het is een
professionele en internationale omgeving omdat het merendeel van de projecten internationaal
zijn en zich bezig houden met relevante IT-projecten.
Relaties met collega’s, opdrachtgevers en/of klanten onderhouden
Er zijn vaak vergaderingen voorzien tussen verschillende mensen binnen het bedrijf waar ik aan
deelneem. Verder zit ik op een bureau met 3 werkstudenten waaronder één internationale
werkstudent. De rest zijn permanente werknemers die bezig zijn met andere projecten. Het
onderhouden van deze relaties vormt een cruciaal onderdeel van mijn stageproces, omdat
contacten binnen dit bedrijf later van pas zullen komen voor het verder evolueren van mijn latere
werkleven als IT'er.
Gebaseerd
op https://api2.hubrussel.be/public/competentieprofielen/?a=1&acj=2011&t=N&sjnr=
137
3. Relatie met stakeholders onderhouden
En in het bijzonder:
3.1 Op basis van het klantenprofiel de IT-dienstverlening aan de klant optimaliseren
De opdracht houdt zich voornamelijk bezig met het omzetten van reeds bestaande labo's die
aangeboden worden aan burgerlijk ingenieurs. Om deze reden is het noodzakelijk dat de kern van
het labo intact wordt gehouden zodat de studenten een goed begrip zullen hebben van de thema's
die er in voorkomen. Er moet dus continu rekening worden gehouden met het klantenprofiel, in
dit geval de personen die gebruik zullen maken van de labo's.
Doorheen het project is er steeds rekening gehouden met de personen die de labo's gaan
uitvoeren. De afgeleverde documentatie is ook geschreven met als doel begrepen te worden door
mensen met een beperkte kennis van tunnels en bridges.
6. Nieuwe IT-oplossingen autonoom uitwerken in overeenstemming met de
verwachtingen van de opdrachtgever
En in het bijzonder:
6.3 Zelfstandig een complexe oplossing uitwerken en implementeren op basis van een
plan
17
De stagestudent zal elke dag bezig zijn met oplossing te vinden voor problemen waar nog nooit
eerder een oplossing is voor gevonden. De Virtual Wall is namelijk een vrij nieuwe technologie
waar niet veel documentatie over bestaat. Er wordt steeds een plan opgemaakt om alle
mogelijkheden te overwegen om daarna het experiment op een correcte manier op de Virtual
Wall te implementeren.
Het hele project was gecentreerd rond het uitwerken van een complexe oplossing waar veel
onderzoek aan te pas kwam. Het plan is stapsgewijs opgesteld en uitgevoerd geweest door de
student in overleg met collega's en oversten.
9. IT-taken kwaliteitsvol uitvoeren zodat het resultaat voldoet aan de eisen van een steeds
wisselende omgeving.
En in het bijzonder:
9.1 Zelfstandig nieuwe IT-concepten en principes hanteren
9.2 Zelfstandig IT-taken uit op een efficiënte en doeltreffende manier uitvoeren
Het grootste deel van het werk zal zelfstandig gebeuren. Er is nog nooit eerder met de Virtual
Wall gewerkt door de stagestudent en dit valt dus onder nieuwe IT-concepten en principes.
Voor het project was de student meestal alleen aan het werk. De personen die hem bijstonden
waren stagementoren voor het technische werk. Er werd altijd verwacht van de student dat hij
voor de oplossingen zocht en dit is ook het geval.
De student heeft in een professionele omgeving kennis kunnen maken met ingewikkelde situaties
waar veel onderzoek naar moest gedaan worden. Zelfstandig werken, overleggen met collega's en
oversten, prioriteiten stellen en theorie in praktijk omzetten zijn ook op de proef gesteld.
Hij heeft ook technische vaardigheden bijgeleerd dat hem zullen helpen om in te toekomst
netwerken op te stellen, problemen op te sporen en Linuxmachines te configureren.
Het project is nog niet afgerond vermits er nog veel zaken beter kunnen. Het enige wat de
student tegenhield was het gebrek aan tijd en moest er langer kunnen gewerkt worden had hij een
uitgebreider resultaat kunnen afleveren door zijn nieuwe kennis.
Elke donderdag zal er een soft-meeting worden gepland met de stagementor of een ander
personeelslid van iMinds die betrokken is bij het project. Tijdens deze vergadering zal
besproken worden wat er tijdens de huidige week is gepresteerd en welke zaken er volgende
week zullen gebeuren. Door feedback van de stagementor of ander personeelslid zal er een
plan worden opgesteld voor de volgende week en kunnen punten die niet of niet voldoende
behandeld zijn nog aangepast worden.
18
Week 1: 10-13 februari 2014
Maandag 10 februari en dinsdag 11 februari
In het Virtual Wall systeem een "experiment" leren opzetten, voor een beperkte tijd,
bestaande uit een basisnetwerk: host - switch - router - switch - server
Niet enkel de reservatie, maar ook het aanpassen van de onderliggende Linuxnodes zodat ze
resp. router, switch, server worden.
En ook hoe deze opstelling snel terug kan opgezet worden op een nieuwe reservatie op de
Virtual Wall.
Woensdag 12 februari
Andy zet het labo "beveiliging" klaar op de labo hardware, zodat die inhoud kan doorlopen
worden.
Donderdag 13 februari
Afspraak met Daan om 15:30 om te bespreken wat er gedaan is, en wat de week nadien in de
planning staat.
Week 2: 17-20 februari 2014
Maandag 17 t.e.m. donderdag 20 februari
Labo omzetten naar de virtual wall.
Donderdag 13 februari
Afspraak met Daan en Andy om te bespreken 15:30 wat er gedaan is, en wat de week nadien
in de planning staat.
Week 3: 24-27 februari 2014
Maandag 27 t.e.m. woensdag 26 februari
Afwezig wegens ziekte, werk zal naar volgende week verplaatst worden.
Donderdag 27 februari
CISCO talent connection event in Diegem.
Week 4: 3-6 maart 2014
Maandag 3 t.e.m. donderdag 6 maart
Configuratie op de virtual wall optimaliseren a.d.h.v. startupscripts i.p.v. images, en aan
virtualisering doen voor de Gateway(router) en MailServer nodes.
Donderdag 6 maart
Afspraak met Daan om te bespreken 15:30 wat er gedaan is, en wat de week nadien in de
planning staat.
19
Week 5: 10-13 maart 2014
Maandag 10 t.e.m. donderdag 13 maart
Vermits er geen vergadering zal gebeuren, is het voortwerken en optimaliseren van hetgene er
al gepresteerd is.
Week 6: 17-20 maart 2014
Maandag 17 t.e.m. donderdag 20 maart
Bandbreedte meten van SSH-connecties, met name diegene die XMing gebruiken om
grafische output naar de client te sturen.
Virtualbox image maken met configuraties zodat een IP-tunnel kan worden gemaakt tussen
het thuisnetwerk en het controlenetwerk van de VW. Hiervoor moet het experiment ook
grondig worden aangepast.
Donderdag 20 maart
Afspraak met Daan en Andy om te bespreken 15:30 wat er gedaan is, en wat de week nadien
in de planning staat.
Week 7: 24-27 maart 2014
Maandag 24 t.e.m. donderdag 27 maart
Verder onderzoek naar tunnels leggen tussen een VB en de VW
Week 8: 31 maart-3 april 2014
Maandag 31 maart t.e.m. donderdag 3 april
Gekeken naar GRE en IP-over-ethernet, maar daar ligt de oplossing niet.
Woensdag 2 april
Wekelijkse afspraak verzet naar woensdagmiddag. Daan is op vakantie dus het is enkel met
Andy. Besloten dat OpenVPN een oplossing is, maar dat er volgende week naar een
alternatieve oplossing mocht gezocht worden voor we daar aan denken.
Week 9: 7-10 april 2014 Wegens ziekte (griep) niet veel werk kunnen verrichten. Tijdens het weekend wel kunnen
onderzoeken naar pseudo-kabels, maar niet in een optimale omgeving. Volgende week zal het
met de VB en VW gebeuren.
Week 10: 14-17 april 2014 De oplossing zal zich in de vorm van een “ethernet pseudo-wire” voordoen met behulp van
Layer 2 Tunneling Protocol (L2TP). De versie van de huidige kernel die zich op de VW
bevindt ondersteunt dit niet, waardoor het de bedoeling is geworden om de kernel te
hercompileren en hierdoor de vereiste modules mee te compileren.
Doorheen de week ook zijprojecten gedaan, waaronder het installeren van een eSXi server om
virtuele machines op te draaien, en een herwerkt labo maken om te testen of alles naar wens
20
werkt. Dit laatste ging over de werking van een RADIUS server en er een aanval op
uitoefenen.
Maandag 14 april
Even samengezeten met Dries Naudts omdat hij een soortgelijk project op poten heeft gezet,
maar dan niet op de VW en met IPv6. Zijn oplossing was om met OpenVPN te werken. Deze
optie zouden we enkel overwegen als we geen andere vinden.
Week 11: 22-24 april 2014 Het plan is nu om er voor te zorgen dat de nodige modules kunnen ingeswapped worden,
waarna de pseudo-wire kan worden aangemaakt. Ook moeten de pakketten geïnspecteerd
worden en kan er eventueel al een labo worden gemaakt op de VW om dit te testen.
Donderdag 24 april
Tijdens de wekelijkste afspraak besloten om te testen met de twee VB’s of de ethernet
pseudowire de juiste paketten vormt.
Week 12: 28-30 april 2014 Verder werken aan de opdracht van vorige week, en ook uitmaken of de configuratie zou
werken door het experiment met twee VB’s te maken.
21
22
23
24
25
26
27
28
29
30
31
32
33
34
Opdracht Dag Datum Starttijd Eindtijd Duratie Totaal Lokatie Werken aan stagedocumentatie maandag 10/2/2014 07:30 08:00 00:30 00:30 Trein
Bureau zoeken en installeren maandag 10/2/2014 08:30 09:00 00:30 01:00 iMinds Gent Eerste afspraak met Jono om inleiding op de Virtual Wall te krijgen maandag 10/2/2014 09:00 10:00 01:00 02:00 iMinds Gent Testnetwerk opstellen op virtual wall m.b.v. "basic tutorial" en "routing tutorial" maandag 10/2/2014 10:00 13:00 03:00 05:00 iMinds Gent Middagpauze maandag 10/2/2014 13:00 13:30 00:30 05:30 iMinds Gent Testnetwerk afwerken en andere "routing tutorial" gestart maandag 10/2/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie maandag 10/2/2014 17:00 17:30 00:30 09:00 Trein
Werken aan stagedocumentatie dinsdag 11/2/2014 07:30 08:00 00:30 00:30 Trein "Advanced tutorial" bekeken dinsdag 11/2/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze dinsdag 11/2/2014 13:00 13:30 00:30 05:30 iMinds Gent "Advanced tutorial" bekeken dinsdag 11/2/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie dinsdag 11/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 12/2/2014 07:30 08:00 00:30 00:30 Trein "Advanced tutorial" en andere documentatie verder bekeken terwijl ik wacht op Andy woensdag 12/2/2014 08:30 11:00 02:30 03:00 iMinds Gent Uitleg gekregen over fysiek labo dat ik moet omzetten naar iets op de Virtual Wall woensdag 12/2/2014 11:00 13:00 02:00 05:00 iMinds Gent Middagpauze woensdag 12/2/2014 13:00 13:30 00:30 05:30 iMinds Gent Aan fysiek labo gewerkt en configuratiecommando's bekeken woensdag 12/2/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie woensdag 12/2/2014 17:00 17:30 00:30 09:00 Trein
36
Werken aan stagedocumentatie donderdag 13/2/2014 07:30 08:00 00:30 00:30 Trein Fysiek labo omzetten naar Virtual Wall-netwerk donderdag 13/2/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 13/2/2014 13:00 13:30 00:30 05:30 iMinds Gent Fysiek labo omzetten naar Virtual Wall-netwerk donderdag 13/2/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan om planning te bekijken donderdag 13/2/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 13/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 17/2/2014 07:30 08:00 00:30 00:30 Trein Planning opgesteld maandag 17/2/2014 08:30 09:00 00:30 01:00 iMinds Gent
Postfix configureren maandag 17/2/2014 09:00 12:00 03:00 04:00 iMinds Gent Gateway configureren maandag 17/2/2014 12:00 13:00 01:00 05:00 iMinds Gent Middagpauze maandag 17/2/2014 13:00 13:30 00:30 05:30 iMinds Gent Attacker configureren maandag 17/2/2014 13:30 15:30 02:00 07:30 iMinds Gent Ubuntu image gedownload als alternatief maandag 17/2/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie maandag 17/2/2014 17:00 17:30 00:30 09:00 Trein Doorgewerkt aan mailserver (zonder VPN) maandag 17/2/2014 19:30 23:00 03:30 12:30 Werken aan stagedocumentatie dinsdag 18/2/2014 07:30 08:00 00:30 00:30 Trein
Testlabo opgesteld en mee verdergewerkt dinsdag 18/2/2014 08:30 13:00 04:30 05:00 Middagpauze dinsdag 18/2/2014 13:00 13:30 00:30 05:30 iMinds Gent
Verderwerken met testlabo dinsdag 18/2/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie dinsdag 18/2/2014 17:00 17:30 00:30 09:00 Trein
Werken aan stagedocumentatie woensdag 19/2/2014 07:30 08:00 00:30 00:30 Trein Hulp gekregen van Andy voor mailserver woensdag 19/2/2014 08:30 09:30 01:00 01:30 iMinds Gent Nieuw labo opgesteld m.b.v. XMing woensdag 19/2/2014 09:30 10:00 00:30 02:00 iMinds Gent Verderwerken met XMing ipv eigen laptop woensdag 19/2/2014 10:00 13:00 03:00 05:00 iMinds Gent
Middagpauze woensdag 19/2/2014 13:00 13:30 00:30 05:30 iMinds Gent Labo afgewerk en alles getest woensdag 19/2/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie woensdag 19/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 20/2/2014 07:30 08:00 00:30 00:30 Trein Gateway node configureren en labo uitgevoerd donderdag 20/2/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 20/2/2014 13:00 13:30 00:30 05:30 iMinds Gent
37
Labo verder afgewerkt donderdag 20/2/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan om planning te bekijken donderdag 20/2/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 20/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 24/2/2014 07:30 08:00 00:30 00:30 Trein Ziekte maandag 24/2/2014 08:30 16:30 08:00 08:30 Werken aan stagedocumentatie maandag 24/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 25/2/2014 07:30 08:00 00:30 00:30 Trein Ziekte dinsdag 25/2/2014 08:30 16:30 08:00 08:30
Werken aan stagedocumentatie dinsdag 25/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 26/2/2014 07:30 08:00 00:30 00:30 Trein Ziekte woensdag 26/2/2014 08:30 16:30 08:00 08:30 Werken aan stagedocumentatie woensdag 26/2/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 27/2/2014 07:30 08:00 00:30 00:30 Trein CISCO talent connection event (Diest) donderdag 27/2/2014 08:00 16:30 08:30 09:00
Werken aan stagedocumentatie donderdag 27/2/2014 17:00 17:30 00:30 09:30 Trein Werken aan stagedocumentatie maandag 3/3/2014 07:30 08:00 00:30 00:30 Trein
Startup scripts maken voor verschillende nodes maandag 3/3/2014 08:30 13:00 04:30 05:00 Middagpauze maandag 3/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Startupscripts verder afwerken maandag 3/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie maandag 3/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 4/3/2014 07:30 08:00 00:30 00:30 Trein Startupscripts verder afwerken (middagpauze opgeofferd) dinsdag 4/3/2014 08:30 13:30 05:00 05:30
Virtualisatie van nodes onderzoeken en testen dinsdag 4/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie dinsdag 4/3/2014 17:00 17:30 00:30 09:00 Trein
Werken aan stagedocumentatie woensdag 5/3/2014 07:30 08:00 00:30 00:30 Trein Kennis virtuele nodes toepassen op labo woensdag 5/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze woensdag 5/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Kennis virtuele nodes toepassen op labo woensdag 5/3/2014 13:30 15:30 02:00 07:30 iMinds Gent CCNA1 woensdag 5/3/2014 15:30 16:30 01:00 08:30 iMinds Gent
38
Werken aan stagedocumentatie woensdag 5/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 6/3/2014 07:30 08:00 00:30 00:30 Trein Verder experimenteren met virtuele nodes donderdag 6/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 6/3/2014 13:00 13:30 00:30 05:30 iMinds Gent CCNA1 donderdag 6/3/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan om planning te bekijken donderdag 6/3/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 6/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 10/3/2014 07:30 08:00 00:30 00:30 Trein
Script mail server bewerkt maandag 10/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze maandag 10/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Experiment bewerken maandag 10/3/2014 13:30 16:00 02:30 08:00 iMinds Gent CCNA1 maandag 10/3/2014 16:00 16:30 00:30 08:30 iMinds Gent Werken aan stagedocumentatie maandag 10/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 11/3/2014 07:30 08:00 00:30 00:30 Trein Meerdere gebruikers voor experiment bekijken dinsdag 11/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze dinsdag 11/3/2014 13:00 13:30 00:30 05:30 iMinds Gent
Tijdstest swaping experimenten dinsdag 11/3/2014 13:30 14:30 01:00 06:30 iMinds Gent Experiment bewerken dinsdag 11/3/2014 14:30 16:30 02:00 08:30 iMinds Gent Werken aan stagedocumentatie dinsdag 11/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 12/3/2014 07:30 08:00 00:30 00:30 Trein XMing problemen oplossen woensdag 12/3/2014 08:30 13:00 04:30 05:00 Middagpauze woensdag 12/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Experiment bewerken woensdag 12/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie woensdag 12/3/2014 17:00 17:30 00:30 09:00 Trein
Jobbeurs HUB donderdag 13/3/2014 09:00 13:00 04:00 04:00 iMinds Gent Middagpauze donderdag 13/3/2014 13:00 13:30 00:30 04:30 iMinds Gent Jobbeurs HUB donderdag 13/3/2014 13:30 16:00 02:30 07:00 iMinds Gent Afspraak met Daan om planning te bekijken donderdag 13/3/2014 16:00 16:40 00:40 07:40 iMinds Gent Werken aan stagedocumentatie donderdag 13/3/2014 17:00 17:30 00:30 08:10 Trein Werken aan stagedocumentatie maandag 17/3/2014 07:30 08:00 00:30 00:30 Trein
39
Planning opgesteld maandag 17/3/2014 08:30 09:00 00:30 01:00 iMinds Gent Research IP-tunnels maandag 17/3/2014 09:00 13:00 04:00 05:00 iMinds Gent Middagpauze maandag 17/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Research IP-tunnels maandag 17/3/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie maandag 17/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 18/3/2014 07:30 08:00 00:30 00:30 Trein Bandbreedte testen (XMing) dinsdag 18/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze dinsdag 18/3/2014 13:00 13:30 00:30 05:30 iMinds Gent
Research IP-tunnels, Point-to-point, VPN dinsdag 18/3/2014 13:30 15:30 02:00 07:30 iMinds Gent Eerste test IP-tunnel dinsdag 18/3/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie dinsdag 18/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 19/3/2014 07:30 08:00 00:30 00:30 Trein IP-tunnel testen woensdag 19/3/2014 08:30 13:00 04:30 05:00 Middagpauze woensdag 19/3/2014 13:00 13:30 00:30 05:30 iMinds Gent VPN testen woensdag 19/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie woensdag 19/3/2014 17:00 17:30 00:30 09:00 Trein
Werken aan stagedocumentatie donderdag 20/3/2014 07:30 08:00 00:30 00:30 Trein Visio schema vervolledigen donderdag 20/3/2014 08:30 09:30 01:00 01:30 iMinds Gent VPN opstelling omvormen naar scripts donderdag 20/3/2014 09:30 11:30 02:00 03:30 iMinds Gent Wireless labo opstellen (zijproject) donderdag 20/3/2014 11:30 12:30 01:00 04:30 iMinds Gent VPN opstelling omvormen naar scripts donderdag 20/3/2014 12:30 13:00 00:30 05:00 iMinds Gent Middagpauze donderdag 20/3/2014 13:00 13:30 00:30 05:30 iMinds Gent VPN opstelling omvormen naar scripts donderdag 20/3/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan en Andy om planning te bekijken donderdag 20/3/2014 15:30 16:30 01:00 08:30 iMinds Gent
Werken aan stagedocumentatie donderdag 20/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 24/3/2014 07:30 08:00 00:30 00:30 Trein Planning opgesteld maandag 24/3/2014 08:30 09:00 00:30 01:00 iMinds Gent Research IP-tunnels maandag 24/3/2014 09:00 13:00 04:00 05:00 iMinds Gent Middagpauze maandag 24/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Research IP-tunnels maandag 24/3/2014 13:30 16:30 03:00 08:30 iMinds Gent
40
Werken aan stagedocumentatie maandag 24/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 25/3/2014 07:30 08:00 00:30 00:30 Trein Experiment op VW met tunnels dinsdag 25/3/2014 08:30 13:00 04:30 05:00
Middagpauze dinsdag 25/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Experiment op VW met tunnels dinsdag 25/3/2014 13:30 16:30 03:00 08:30
Werken aan stagedocumentatie dinsdag 25/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 26/3/2014 07:30 08:00 00:30 00:30 Trein Troubleshooting + verderwerken aan experiment woensdag 26/3/2014 08:30 13:00 04:30 05:00
Middagpauze woensdag 26/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Troubleshooting + verderwerken aan experiment woensdag 26/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie woensdag 26/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 27/3/2014 07:30 08:00 00:30 00:30 Trein Experiment met VB en VW donderdag 27/3/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 27/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Experiment met VB en VW donderdag 27/3/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan en Andy om planning te bekijken donderdag 27/3/2014 15:30 16:30 01:00 08:30 iMinds Gent
Werken aan stagedocumentatie donderdag 27/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 31/3/2014 07:30 08:00 00:30 00:30 Trein Troubleshooting VB maandag 31/3/2014 08:30 13:00 04:30 05:00 Middagpauze maandag 31/3/2014 13:00 13:30 00:30 05:30 iMinds Gent Experiment opstellen tussen VB en VW met IPinIP maandag 31/3/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie maandag 31/3/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 1/4/2014 07:30 08:00 00:30 00:30 Trein Configuratie schrijven voor experiment dinsdag 1/4/2014 08:30 13:00 04:30 05:00
Middagpauze dinsdag 1/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Configuratie schrijven voor experiment dinsdag 1/4/2014 13:30 16:30 03:00 08:30
Werken aan stagedocumentatie dinsdag 1/4/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie woensdag 2/4/2014 07:30 08:00 00:30 00:30 Trein L2TP verder gebruiken voor tunnel op te stellen woensdag 2/4/2014 08:30 12:00 03:30 04:00 Afspraak met Andy om planning te bekijken woensdag 2/4/2014 12:00 13:30 01:30 05:30
41
Verder onderzoek naar L2TP woensdag 2/4/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie woensdag 2/4/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 3/4/2014 07:30 08:00 00:30 00:30 Trein Research naar L2TP donderdag 3/4/2014 08:30 13:00 04:30 05:00
Middagpauze donderdag 3/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Research naar L2TP donderdag 3/4/2014 13:30 16:30 03:00 08:30
Werken aan stagedocumentatie donderdag 3/4/2014 17:00 17:30 00:30 09:00 Trein Ziekte maandag 7/4/2014 08:00 17:00 09:00 09:00
Ziekte dinsdag 8/4/2014 08:00 17:00 09:00 09:00 Ziekte woensdag 9/4/2014 08:00 17:00 09:00 09:00
Ziekte donderdag 10/4/2014 08:00 17:00 09:00 09:00 Werken aan stagedocumentatie maandag 14/4/2014 07:30 08:00 00:30 00:30 Trein
Pseudowire leggen met L2TP maandag 14/4/2014 08:30 13:00 04:30 05:00 Middagpauze maandag 14/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Pseudowire leggen met L2TP maandag 14/4/2014 13:30 15:30 02:00 07:30 eSXi server installeren (zijproject) maandag 14/4/2014 15:30 17:30 02:00 09:30
Werken aan stagedocumentatie maandag 14/4/2014 17:30 18:00 00:30 10:00 Trein Werken aan stagedocumentatie dinsdag 15/4/2014 07:30 08:00 00:30 00:30 Trein eSXi server installeren (zijproject) dinsdag 15/4/2014 08:30 10:00 01:30 02:00
Pseudowire leggen met L2TP dinsdag 15/4/2014 10:00 13:00 03:00 05:00 Middagpauze dinsdag 15/4/2014 13:00 13:30 00:30 05:30 iMinds Gent
Labo maken omtrent RADIUS server (zijproject) dinsdag 15/4/2014 13:30 17:30 04:00 09:30 Werken aan stagedocumentatie dinsdag 15/4/2014 17:30 18:00 00:30 10:00 Trein
Werken aan stagedocumentatie woensdag 16/4/2014 07:30 08:00 00:30 00:30 Trein Kernel compileren om L2TP_eth driver te laten werken op VW woensdag 16/4/2014 08:30 13:00 04:30 05:00 Middagpauze woensdag 16/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Kernel compileren om L2TP_eth driver te laten werken op VW woensdag 16/4/2014 13:30 17:30 04:00 09:30 Werken aan stagedocumentatie woensdag 16/4/2014 17:30 18:00 00:30 10:00 Trein
42
Werken aan stagedocumentatie donderdag 17/4/2014 07:30 08:00 00:30 00:30 Trein Kernel compileren om L2TP_eth driver te laten werken op VW donderdag 17/4/2014 08:30 10:30 02:00 02:30 iMinds Gent Ruimte vrijmaken/verplaatsen op VW donderdag 17/4/2014 10:30 11:30 01:00 03:30 iMinds Gent Kernel compileren om L2TP_eth driver te laten werken op VW donderdag 17/4/2014 11:30 13:00 01:30 05:00 iMinds Gent Middagpauze donderdag 17/4/2014 13:00 13:30 00:30 05:30 iMinds Gent L2TP tunnel maken tussen VW en VB donderdag 17/4/2014 13:30 16:30 03:00 08:30
Werken aan stagedocumentatie donderdag 17/4/2014 17:00 17:30 00:30 09:00 Trein Paasmaandag maandag 21/4/2014 08:30 16:30 08:00 08:00 Werken aan stagedocumentatie dinsdag 22/4/2014 07:30 08:00 00:30 00:30 Trein Kernel configureren en compilen dinsdag 22/4/2014 08:30 11:00 02:30 03:00 iMinds Gent Middagpauze dinsdag 22/4/2014 11:00 11:30 00:30 03:30 iMinds Gent SIP labo patchen dinsdag 22/4/2014 11:30 15:30 04:00 07:30 iMinds Gent Kernel configureren en compilen dinsdag 22/4/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie dinsdag 22/4/2014 17:00 17:30 00:30 09:00 Trein
Werken aan stagedocumentatie woensdag 23/4/2014 07:30 08:00 00:30 00:30 Trein Kernel configureren en compilen woensdag 23/4/2014 08:30 13:00 04:30 05:00 Middagpauze woensdag 23/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Kernel configureren en compilen woensdag 23/4/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie woensdag 23/4/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 24/4/2014 07:30 08:00 00:30 00:30 Trein Kernel configureren en compilen donderdag 24/4/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 24/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Problemen oplossen ivm Kernel donderdag 24/4/2014 13:30 15:30 02:00 07:30 iMinds Gent
Afspraak met Daan en Andy om planning te bekijken donderdag 24/4/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 24/4/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 28/4/2014 07:30 08:00 00:30 00:30 Trein VB configuratie proberen maandag 28/4/2014 08:30 10:30 02:00 02:30 iMinds Gent Dependencies downloaden en Makefile aanpassen maandag 28/4/2014 10:30 11:00 00:30 03:00 iMinds Gent
43
Kernel hercompileren maandag 28/4/2014 11:00 13:00 02:00 05:00 iMinds Gent Middagpauze maandag 28/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Kernel hercompileren maandag 28/4/2014 13:30 16:30 03:00 08:30 Werken aan stagedocumentatie maandag 28/4/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 29/4/2014 07:30 08:00 00:30 00:30 Trein Planning maken en bekijken dinsdag 29/4/2014 08:30 09:00 00:30 01:00 iMinds Gent Nieuwe Makefile + .config maken dinsdag 29/4/2014 09:00 10:00 01:00 02:00 iMinds Gent Kernel hercompileren dinsdag 29/4/2014 10:00 11:30 01:30 03:30 iMinds Gent
Troubleshooting probleem module dinsdag 29/4/2014 11:30 13:00 01:30 05:00 iMinds Gent Middagpauze dinsdag 29/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Brandalarm dinsdag 29/4/2014 14:30 15:30 01:00 06:30
Werken aan stagedocumentatie dinsdag 29/4/2014 17:00 17:30 00:30 07:00 Trein Werken aan stagedocumentatie woensdag 30/4/2014 07:30 08:00 00:30 00:30 Trein Scripts aanpassen woensdag 30/4/2014 08:30 10:00 01:30 02:00 iMinds Gent Labo patchen woensdag 30/4/2014 10:00 12:00 02:00 04:00 iMinds Gent Scripts aanpassen woensdag 30/4/2014 12:00 13:00 01:00 05:00 iMinds Gent
Middagpauze woensdag 30/4/2014 13:00 13:30 00:30 05:30 iMinds Gent Hulp van Andy woensdag 30/4/2014 13:30 14:30 01:00 06:30 iMinds Gent Werkende configuratie aan de praat gekregen (hoera!) woensdag 30/4/2014 14:30 17:00 02:30 09:00 iMinds Gent Werken aan stagedocumentatie woensdag 30/4/2014 17:00 17:30 00:30 09:30 Trein Dag van de arbeid donderdag 1/5/2014 08:30 16:30 08:00 08:00
Werken aan stagedocumentatie maandag 5/5/2014 07:30 08:00 00:30 00:30 Trein Scripts voor automatische ethernet pseudowire maandag 5/5/2014 10:00 13:00 03:00 03:30 Middagpauze maandag 5/5/2014 13:00 13:30 00:30 04:00 iMinds Gent
Scripts voor automatische ethernet pseudowire maandag 5/5/2014 13:30 19:00 05:30 09:30 Werken aan stagedocumentatie dinsdag 6/5/2014 07:30 08:00 00:30 00:30 Trein Testopstellingen tussen 2 VB's dinsdag 6/5/2014 09:00 13:00 04:00 04:30
Middagpauze dinsdag 6/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Troubleshooten testopstelling dinsdag 6/5/2014 13:30 18:00 04:30 09:30
Werken aan stagedocumentatie woensdag 7/5/2014 07:30 08:00 00:30 00:30 Trein
44
Testopstelling tussen VB en VW woensdag 7/5/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze woensdag 7/5/2014 13:00 13:30 00:30 05:30 iMinds Gent woensdag 7/5/2014 13:30 15:00 01:30 07:00 iMinds Gent Confcall met Daan woensdag 7/5/2014 15:00 16:00 01:00 08:00 iMinds Gent Troubleshooten woensdag 7/5/2014 16:00 16:30 00:30 08:30 Werken aan stagedocumentatie woensdag 7/5/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 8/5/2014 07:30 08:00 00:30 00:30 Trein Testopstelling tussen 2 nodes op de VW donderdag 8/5/2014 08:30 09:30 01:00 01:30 iMinds Gent
Patchen labo donderdag 8/5/2014 09:30 10:30 01:00 02:30 iMinds Gent Testopstelling tussen 2 nodes op de VW donderdag 8/5/2014 10:30 12:00 01:30 04:00 iMinds Gent Troubleshooten donderdag 8/5/2014 12:00 13:00 01:00 05:00 iMinds Gent Middagpauze donderdag 8/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Troubleshooten donderdag 8/5/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan en Andy om planning te bekijken donderdag 8/5/2014 15:30 16:30 01:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 8/5/2014 17:00 17:30 00:30 09:00 Trein Met VPN netwerk opstellen, diagram maken van netwerk zondag 11/5/2014 13:30 16:00 02:30 02:30 Scripts schrijven zondag 11/5/2014 16:00 17:00 01:00 03:30 Werken aan stagedocumentatie maandag 12/5/2014 07:30 08:00 00:30 00:30 Trein Scripts maken voor dedicated machines maandag 12/5/2014 09:00 13:00 04:00 04:30 Middagpauze maandag 12/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Configuratie testen maandag 12/5/2014 13:30 16:30 03:00 08:00 Werken aan stagedocumentatie maandag 12/5/2014 17:00 17:30 00:30 08:30 Trein Werken aan stagedocumentatie dinsdag 13/5/2014 07:30 08:00 00:30 00:30 Trein Compileren kernel, netwerk configureren dinsdag 13/5/2014 08:30 13:00 04:30 05:00
Middagpauze dinsdag 13/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Verder compileren kernel dinsdag 13/5/2014 13:30 15:30 02:00 07:30
Modules maken dinsdag 13/5/2014 15:30 17:30 02:00 09:30 Werken aan stagedocumentatie dinsdag 13/5/2014 18:00 18:30 00:30 10:00 Trein
Werken aan stagedocumentatie woensdag 14/5/2014 07:30 08:00 00:30 00:30 Trein
45
Tunnel en sessie maken woensdag 14/5/2014 08:30 10:30 02:00 02:30 iMinds Gent Korte vergadering met Andy inzake project woensdag 14/5/2014 10:30 11:00 00:30 03:00 iMinds Gent Verdere configuratie (Wireshark) woensdag 14/5/2014 11:00 12:00 01:00 04:00 iMinds Gent Middagpauze woensdag 14/5/2014 12:00 13:00 01:00 05:00 iMinds Gent Troubleshooting woensdag 14/5/2014 13:00 16:30 03:30 08:30 iMinds Gent Werken aan stagedocumentatie woensdag 14/5/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 15/5/2014 07:30 08:00 00:30 00:30 Trein Troubleshooting donderdag 15/5/2014 08:30 13:00 04:30 05:00 iMinds Gent
Middagpauze donderdag 15/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Troubleshooting donderdag 15/5/2014 13:30 14:30 01:00 06:30 iMinds Gent Research portscan donderdag 15/5/2014 14:30 16:30 02:00 08:30 iMinds Gent Werken aan stagedocumentatie donderdag 15/5/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie maandag 19/5/2014 07:30 08:00 00:30 00:30 Trein Research port scan maandag 19/5/2014 08:30 09:30 01:00 01:30 iMinds Gent Virtualbox herconfigureren (bug) maandag 19/5/2014 09:30 10:30 01:00 02:30 iMinds Gent Configuraties uittesten op VW maandag 19/5/2014 10:30 13:00 02:30 05:00 iMinds Gent
Middagpauze maandag 19/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Configuraties uittesten op VB en VW maandag 19/5/2014 13:30 14:30 01:00 06:30 iMinds Gent Ports research maandag 19/5/2014 14:30 15:00 00:30 07:00 iMinds Gent Virtualisation maandag 19/5/2014 15:00 16:30 01:30 08:30 iMinds Gent Werken aan stagedocumentatie maandag 19/5/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie dinsdag 20/5/2014 07:30 08:00 00:30 00:30 Trein Onderzoek OpenVPN dinsdag 20/5/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze dinsdag 20/5/2014 13:00 13:30 00:30 05:30 iMinds Gent
Zijproject zoekmachineoptimalisatie dinsdag 20/5/2014 13:30 15:30 02:00 07:30 iMinds Gent Virtualbox OpenVPN testen dinsdag 20/5/2014 15:30 17:30 02:00 09:30 iMinds Gent Werken aan stagedocumentatie dinsdag 20/5/2014 18:00 18:30 00:30 10:00 Trein Werken aan stagedocumentatie woensdag 21/5/2014 07:30 08:00 00:30 00:30 Trein Configuratie verder testen op VB woensdag 21/5/2014 08:30 10:30 02:00 02:30 iMinds Gent Kernelcompilatie op VW woensdag 21/5/2014 10:30 13:00 02:30 05:00 iMinds Gent
46
Middagpauze woensdag 21/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Kernelcompilatie op VW woensdag 21/5/2014 13:30 16:30 03:00 08:30 iMinds Gent Werken aan stagedocumentatie woensdag 21/5/2014 17:00 17:30 00:30 09:00 Trein Werken aan stagedocumentatie donderdag 22/5/2014 07:30 08:00 00:30 00:30 iMinds Gent Onderzoek modules en kernel donderdag 22/5/2014 08:30 13:00 04:30 05:00 iMinds Gent Middagpauze donderdag 22/5/2014 13:00 13:30 00:30 05:30 iMinds Gent Compileren kernel en modules, iproute2 donderdag 22/5/2014 13:30 15:30 02:00 07:30 iMinds Gent Afspraak met Daan en Andy om planning te bekijken donderdag 22/5/2014 15:30 16:30 01:00 08:30 iMinds Gent
Werken aan stagedocumentatie donderdag 22/5/2014 17:00 17:30 00:30 09:00 Trein Linux kernel compilen op VB maandag 26/5/2014 08:30 13:00 04:30 04:30 iMinds Gent Middagpauze maandag 26/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Onderzoek compilatie kernel maandag 26/5/2014 13:30 16:30 03:00 08:00 iMinds Gent Finale compilatie kernel dinsdag 27/5/2014 08:30 13:00 04:30 04:30 iMinds Gent Middagpauze dinsdag 27/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Finale compilatie kernel dinsdag 27/5/2014 13:30 16:30 03:00 08:00 iMinds Gent Hercompileren finale versie kernel, modules woensdag 28/5/2014 08:30 13:00 04:30 04:30 iMinds Gent
Middagpauze woensdag 28/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Oplossen dependecy issues iproute2 woensdag 28/5/2014 13:30 16:30 03:00 08:00 iMinds Gent Dependency issues verder oplossen donderdag 29/5/2014 08:30 13:00 04:30 04:30 iMinds Gent Middagpauze donderdag 29/5/2014 13:00 13:30 00:30 05:00 iMinds Gent Scripting voor opstellen finaal labo donderdag 29/5/2014 13:30 16:30 03:00 08:00 iMinds Gent Onderzoek en schema maken ivm configuratie maandag 2/6/2014 08:30 11:00 02:30 02:30 iMinds Gent Sollicitatiebrief schrijven maandag 2/6/2014 11:00 12:00 01:00 03:30 iMinds Gent Werken aan stagedocumentatie maandag 2/6/2014 12:00 13:00 01:00 04:30 iMinds Gent
Middagpauze maandag 2/6/2014 13:00 13:30 00:30 05:00 iMinds Gent Werken aan stagedocumentatie maandag 2/6/2014 13:30 15:00 01:30 06:30 iMinds Gent Experiment opstellen op VW maandag 2/6/2014 15:00 16:30 01:30 08:00 iMinds Gent Timeline maken van implementatie dinsdag 3/6/2014 08:30 11:00 02:30 02:30 iMinds Gent Documentatie uitschrijven dinsdag 3/6/2014 11:00 13:00 02:00 04:30 iMinds Gent Middagpauze dinsdag 3/6/2014 13:00 13:30 00:30 05:00 iMinds Gent
47
Documentatie uitschrijven dinsdag 3/6/2014 13:30 16:30 03:00 08:00 iMinds Gent Werken aan stagedocumentatie woensdag 4/6/2014 08:30 11:00 02:30 02:30 iMinds Gent Helpen met laboruimte op te ruimen woensdag 4/6/2014 11:00 12:30 01:30 04:00 iMinds Gent Middagpauze woensdag 4/6/2014 12:30 13:30 01:00 05:00 iMinds Gent Opruimen en finaliseren documentatie woensdag 4/6/2014 13:30 15:30 02:00 07:00 iMinds Gent
Totaal: 603:40 (603 u 40 min) Uren: 603,67
testTutorial1
49
Experiment FORGE-comnet/testTutorialDries
NS File:
# Generated by NetlabClient
set ns [new Simulator]
source tb_compat.tcl
# Nodes
set Host1 [$ns node]
tb-set-node-os $Host1 RHL-STD
set Router1 [$ns node]
set Server1 [$ns node]
# Lans
set lan0 [$ns make-lan "$Host1 $Router1" 100000.0kb 0.0ms]
tb-set-ip-lan $Host1 $lan0 10.1.1.1
tb-set-ip-lan $Router1 $lan0 10.1.1.10
set lan1 [$ns make-lan "$Server1 $Router1" 100000.0kb 0.0ms]
tb-set-ip-lan $Server1 $lan1 10.1.2.1
tb-set-ip-lan $Router1 $lan1 10.1.2.10
$ns rtproto Static
$ns run
# NetlabClient generated file ends here.
# Finished at: 10/02/14 11:27
Experiment Details:
Experiment: FORGE-comnet/testTutorialDries
State: swapped
Virtual Node Info:
ID Type OS Qualified Name
--------------- ------------ --------------- --------------------
Host1 pc RHL-STD Host1.testTutorialDries.FORGE-
comnet.wall2.ilabt.iminds.be
50
Router1 pc
Router1.testTutorialDries.FORGE-comnet.wall2.ilabt.iminds.be
Server1 pc
Server1.testTutorialDries.FORGE-comnet.wall2.ilabt.iminds.be
Virtual Lan/Link Info:
ID Member/Proto IP/Mask Delay BW (Kbs) Loss
Rate
--------------- --------------- --------------- --------- --------- -------
--
lan0 Host1:0 10.1.1.1 0.00 100000
0.00000000
ethernet 255.255.255.0 0.00 100000
0.00000000
lan0 Router1:0 10.1.1.10 0.00 100000
0.00000000
ethernet 255.255.255.0 0.00 100000
0.00000000
lan1 Router1:1 10.1.2.10 0.00 100000
0.00000000
ethernet 255.255.255.0 0.00 100000
0.00000000
lan1 Server1:0 10.1.2.1 0.00 100000
0.00000000
ethernet 255.255.255.0 0.00 100000
0.00000000
Virtual Queue Info:
ID Member Q Limit Type
weight/min_th/max_th/linterm
--------------- --------------- ---------- ------- ------------------------
----
lan0 Host1:0 50 slots Tail 0/0/0/0
lan0 Router1:0 50 slots Tail 0/0/0/0
lan1 Router1:1 50 slots Tail 0/0/0/0
lan1 Server1:0 50 slots Tail 0/0/0/0
Event Groups:
Group Name Members
--------------- -----------------------------------------------------------
----
__all_lans lan1,lan0
51
testTutorial2
#Test2, uitsluitend .ns formaat zonder Java-GUI
#Proberen om static routes in te stellen
#Opstellen van simulatie
set ns [new Simulator]
source tb_compat.tcl
#Nodes declareren
set Server [$ns node]
set HostA [$ns node]
set HostB [$ns node]
#Connectie leggen
set lan0 [$ns make-lan "$HostB $HostA $Server" 100Mb 0ms]
#OS instellen
tb-set-node-os $Server FBSD-STD
tb-set-node-os $HostA RHL-STD
tb-set-node-os $HostB FBSD-STD
#Static routing instellen
$ns rtproto Static
#Experiment starten
$ns run
52
testTutorial2 SSH
Using username "dcalle".
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":
Last login: Mon Feb 10 14:32:26 2014 from 157.193.135.181
FreeBSD 8.3-RELEASE-p10 (GENERIC) #0: Wed Aug 21 18:30:34 UTC 2013
Welcome to FreeBSD!
[dcalle@ops ~]$ ssh node1.testTutorial2.FORGE-
comnet.wall2.ilabt.iminds.be
Welcome to Ubuntu 12.04 LTS (GNU/Linux 3.2.46 x86_64)
* Documentation: https://help.ubuntu.com/
Last login: Mon Feb 10 14:43:11 2014 from ops.wall2.ilabt.iminds.be
dcalle@node1:~$
dcalle@node1:~$ ping node2
PING node2-linkB (10.1.1.3) 56(84) bytes of data.
64 bytes from node2-linkB (10.1.1.3): icmp_req=1 ttl=63 time=23.5 ms
64 bytes from node2-linkB (10.1.1.3): icmp_req=2 ttl=63 time=23.2 ms
64 bytes from node2-linkB (10.1.1.3): icmp_req=3 ttl=63 time=23.2 ms
64 bytes from node2-linkB (10.1.1.3): icmp_req=4 ttl=63 time=23.2 ms
^C
--- node2-linkB ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 23.238/23.352/23.597/0.179 ms
dcalle@node1:~$ ping router
PING router-linkA (10.1.2.3) 56(84) bytes of data.
64 bytes from router-linkA (10.1.2.3): icmp_req=1 ttl=64 time=1.70
ms
64 bytes from router-linkA (10.1.2.3): icmp_req=2 ttl=64 time=1.21
ms
64 bytes from router-linkA (10.1.2.3): icmp_req=3 ttl=64 time=1.25
ms
64 bytes from router-linkA (10.1.2.3): icmp_req=4 ttl=64 time=1.28
ms
^C
--- router-linkA ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 1.219/1.367/1.704/0.199 ms
53
dcalle@node1:
dcalle@node1:~$ exit
logout
Connection to node1.testTutorial2.FORGE-comnet.wall2.ilabt.iminds.be
closed.
[dcalle@ops ~]$ ssh node2.testTutorial2.FORGE-
comnet.wall2.ilabt.iminds.be
The authenticity of host 'node2.testtutorial2.forge-
comnet.wall2.ilabt.iminds.be (10.2.33.43)' can't be established.
RSA key fingerprint is
11:a9:b8:89:68:df:ca:8c:9e:34:d4:23:74:e9:36:38.
Are you sure you want to continue connecting (yes/no)? y
Please type 'yes' or 'no': yes
Warning: Permanently added 'node2.testtutorial2.forge-
comnet.wall2.ilabt.iminds.be' (RSA) to the list of known hosts.
Welcome to Ubuntu 12.04 LTS (GNU/Linux 3.2.46 x86_64)
* Documentation: https://help.ubuntu.com/
dcalle@node2:~$ ping node1
PING node1-linkA (10.1.2.2) 56(84) bytes of data.
64 bytes from node1-linkA (10.1.2.2): icmp_req=1 ttl=63 time=23.5 ms
64 bytes from node1-linkA (10.1.2.2): icmp_req=2 ttl=63 time=24.2 ms
64 bytes from node1-linkA (10.1.2.2): icmp_req=3 ttl=63 time=24.2 ms
64 bytes from node1-linkA (10.1.2.2): icmp_req=4 ttl=63 time=24.2 ms
^C
--- node1-linkA ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 23.590/24.066/24.244/0.334 ms~$
54
Test1: NS configuratie
#FORGE-comnet/test1
#Make simulation
set ns [new Simulator]
source tb_compat.tcl
#Nodes
set Host [$ns node]
set Router [$ns node]
set Server [$ns node]
#OS
tb-set-node-os $Host UBUNTU12-64-STD
tb-set-node-os $Router UBUNTU12-64-STD
tb-set-node-os $Server UBUNTU12-64-STD
#Startup scripts
#Router
#tb-set-node-startcmd $Router router.sh
#Lans
set Switch10 [$ns make-lan "$Host $Router" 100000kb 0ms]
tb-set-ip-lan $Host $Switch10 10.1.10.1
tb-set-ip-lan $Router $Switch10 10.1.10.10
set Switch20 [$ns make-lan "$Server $Router" 100000kb 0ms]
tb-set-ip-lan $Server $Switch20 10.1.20.2
tb-set-ip-lan $Router $Switch20 10.1.20.20
#Enable manual routing
$ns rtproto Manual
#Declare manual routes
$Host add-route $Switch20 $Router
$Server add-route $Switch10 $Router
#Barrier (synchronization)
#tb-set-sync-server $Router
#Start simulation
$ns run
Test1: Ping test
Using username "dcalle".
55
Authenticating with public key "imported-openssh-key"
Passphrase for key "imported-openssh-key":
Welcome to Ubuntu 12.04 LTS (GNU/Linux 3.2.46 x86_64)
* Documentation: https://help.ubuntu.com/
dcalle@host:~$
dcalle@host:~$ ping 10.1.20.2
PING 10.1.20.2 (10.1.20.2) 56(84) bytes of data.
64 bytes from 10.1.20.2: icmp_req=1 ttl=63 time=3.61 ms
64 bytes from 10.1.20.2: icmp_req=2 ttl=63 time=3.32 ms
64 bytes from 10.1.20.2: icmp_req=3 ttl=63 time=3.33 ms
64 bytes from 10.1.20.2: icmp_req=4 ttl=63 time=3.36 ms
64 bytes from 10.1.20.2: icmp_req=5 ttl=63 time=3.33 ms
^C
--- 10.1.20.2 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 3.321/3.394/3.618/0.113 ms
Test1: Scripts
#!/bin/bash/
#Dries Callebaut: First testscript
if [ `uname` = "UBUNTU12-64-STD" ]
then
sudo sysctl -w net.inet.ip.forwarding=1
sudo sysctl -w net.inet.ip.fastforwarding=1
else
sudo sysctl -w net.ipv4.conf.all.forwarding=1
fi
exit 0
#!/bin/bash
#hostroutecmd.sh
if [ `uname` = "UBUNTU12-62-STD" ]
then
sudo route add Server-0 Router
else
sudo route add Server-0 gw Router
fi
exit 0
#!/bin/bash
#serverroutecmd.sh
if [ `uname` = "UBUNTU12-64-STD" ]
then
sudo route add Host-0 Router
56
else
sudo route add Host-0 gw Router
fi
exit 0
Test1: MyTraceRoute
My traceroute [v0.80]
server.test1.forge-comnet.wall2.ilabt.iminds.be (0.0.0.Tue Feb 11
11:14:11 2014
Keys: Help Display mode Restart statistics Order of fields
quit
Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. 10.1.20.20 0.0% 5 2.0 1.9 1.8 2.1 0.1
2. 10.1.10.1 0.0% 4 3.5 3.5 3.3 3.8 0.2
My traceroute [v0.80]
host.test1.forge-comnet.wall2.ilabt.iminds.be (0.0.0.0)Tue Feb 11
11:15:22 2014
Keys: Help Display mode Restart statistics Order of fields quit
Packets Pings
Host Loss% Snt Last Avg Best Wrst StDev
1. 10.1.10.10 0.0% 13 1.5 1.5 1.1 2.1 0.3
2. 10.1.20.2 0.0% 13 3.1 3.2 2.3 4.0 0.5
57
Test2: NS configuratie
#FORGE-comnet/test1
#Make simulation
set ns [new Simulator]
source tb_compat.tcl
#Nodes
set Host [$ns node]
set Router [$ns node]
set Server [$ns node]
#OS
tb-set-node-os $Host UBUNTU12-64-STD
tb-set-node-os $Router UBUNTU12-64-STD
tb-set-node-os $Server UBUNTU12-64-STD
#Startup scripts
#Router
tb-set-node-startcmd $Router routercmd.sh
#Host
tb-set-node-startcmd $Host hostroutecmd.sh
#Server
tb-set-node-startcmd $Server serverroutecmd.sh
#Lans
set Switch10 [$ns make-lan "$Host $Router" 1000000kb 0ms]
tb-set-ip-lan $Host $Switch10 10.1.10.1
tb-set-ip-lan $Router $Switch10 10.1.10.10
set Switch20 [$ns make-lan "$Server $Router" 1000000kb 0ms]
tb-set-ip-lan $Server $Switch20 10.1.20.2
tb-set-ip-lan $Router $Switch20 10.1.20.20
#Enable manual routing
$ns rtproto Manual
#Declare manual routes
$Host add-route $Switch20 $Router
$Server add-route $Switch10 $Router
#Link tracing and monitoring
set link0 [$ns duplex-link $Server $Router 10000kb 0ms DropTail]
$link0 trace monitor
#Not enough nodes, second link cannot be established
#set link1 [$ns duplex-link $Router $Host 10000kb 0ms DropTail]
#$link1 trace monitor
58
#Start simulation
$ns run
#-------------------------------------------------------------------
-------#
#Program objects (does not work as intended)
#set prog0 [$Server program-agent -command "/bin/ls -l >>
test1log.log"]
#set prog1 [$Host program-agent -command "/bin/ping Server -c 5 >>
test1log.log"]
#Run programs to check connectivity changes (does not work as
intended)
#$ns at 1 "prog0 start"
#$ns at 1 "prog0 stop"
#$ns at 2 "prog1 start"
#$ns at 7 "prog1 stop"
#$ns at 10 "prog1 start"
#$ns at 15 "prog1 stop"
Opstellen mailserver op node MailServer
sudo apt-get install postfix
sudo dpkg-reconfigure postfix
General type of mail configuration: Internet Site
System mail name: stud.test
Root and postmaster mail recipient: dcalle
Other destinations for mail: stud.test, localhost
Force synchronous updates on mail queue?: No
Local networks: 127.0.0.0/8
Mailbox size limit (bytes): 0
Local address extension character: +
Internet protocols to use: all
SMTP AUTH met SASL
sudo postconf -e 'home_mailbox = Maildir/'
sudo postconf -e 'mailbox_command ='
sudo postconf -e 'smtpd_sasl_local_domain ='
sudo postconf -e 'smtpd_sasl_auth_enable = yes'
sudo postconf -e 'smtpd_sasl_security_options = noanonymous'
sudo postconf -e 'broken_sasl_auth_clients = yes'
sudo postconf -e 'smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinatio
n'
sudo postconf -e 'inet_interfaces = all'
59
vim /etc/postfix/sasl/smtpd.conf:
pwcheck_method: saslauthd
mech_list: plain login
TSL certificates:
touch smtpd.key
chmod 600 smtpd.key
openssl genrsa 1024 > smtpd.key
openssl req -new -key smtpd.key -x509 -days 3650 -out smtpd.crt #
has prompts
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out
cacert.pem -days 3650 # has prompts
sudo mv smtpd.key /etc/ssl/private/
sudo mv smtpd.crt /etc/ssl/certs/
sudo mv cakey.pem /etc/ssl/private/
sudo mv cacert.pem /etc/ssl/certs/
TSL:
sudo postconf -e 'smtp_tls_security_level = may'
sudo postconf -e 'smtpd_tls_security_level = may'
sudo postconf -e 'smtpd_tls_auth_only = no'
sudo postconf -e 'smtp_tls_note_starttls_offer = yes'
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'
sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'
sudo postconf -e 'smtpd_tls_loglevel = 1'
sudo postconf -e 'smtpd_tls_received_header = yes'
sudo postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
sudo postconf -e 'tls_random_source = dev:/dev/urandom'
sudo postconf -e 'myhostname = stud.test'
Testmail (mislukt)
dcalle@mailserver:~$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 stud.test ESMTP Postfix (Ubuntu)
ehlo stud.test
250-stud.test
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
60
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from: [email protected]
250 2.1.0 Ok
rcpt to: [email protected]
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
subject: stuff
test
test
test,
test
.
250 2.0.0 Ok: queued as 1EE7C42C9
dcalle@mailserver:~$ mail
No mail for dcalle
Gateway enable ip forwarding
dcalle@gateway:~$ sudo sh -c “echo 1 /proc/sys/net/ipv4/ip forward’’
vim /etc/sysctl.conf
uncomment net.ipv4.ip forward=1
Masquerade instellen (DNS)
dcalle@gateway:~$ sudo iptables -t nat -A POSTROUTING -o eth1 -j
MASQUERADE
dcalle@gateway:~$ sudo iptables -A FORWARD -i eth1 -o eth0 -m state
--state RELATED,ESTABLISHED -j ACCEPT
dcalle@gateway:~$ sudo iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
Fout bij opslaan iptables (waarschijnlijk iets te maken met
automatische regeling van virtual wall)
dcalle@gateway:~$ sudo iptables-save > /etc/iptables.rules
-bash: /etc/iptables.rules: Permission denied
Attacker ARP poisoning tool installeren
dcalle@attacker:~$ sudo apt-get install ettercap-text-only
Arp aanval = filmpje
Authentication keys
dcalle@mailserver:~/mail$ sudo openssl req -x509 -nodes -days 365 -
newkey rsa:2048 -keyout /etc/ssl/private/mail.key -out
/etc/ssl/certs/mailcert.pem
Generating a 2048 bit RSA private key
............................+++
.............+++
61
writing new private key to '/etc/ssl/private/mail.key'
-----
You are about to be asked to enter information that will be
incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:BE
State or Province Name (full name) [Some-State]:Oost-Vlaanderen
Locality Name (eg, city) []:Gent
Organization Name (eg, company) [Internet Widgits Pty
Ltd]:Universiteit Gent
Organizational Unit Name (eg, section) []:iMinds
Common Name (e.g. server FQDN or YOUR name) []:mail.stud.test
Email Address []:[email protected]
Gebruiker aanmaken
dcalle@host:/etc/postfix$ sudo useradd -m -s /bin/bash mailuser
dcalle@host:/etc/postfix$ sudo passwd mailuser
Eerste testmail
dcalle@host:~$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 pc534.emulab.net ESMTP Postfix (Ubuntu)
ehlo localhost
250-pc534.emulab.net
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from: root@localhost
250 2.1.0 Ok
rcpt to: mailuser@localhost
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
Subject: Testmail
62
Hello,
This is a testmail.
Regards,
Dries
.
250 2.0.0 Ok: queued as CD0DA4287
quit
221 2.0.0 Bye
Connection closed by foreign host.
dcalle@host:~$ su - mailuser
Password:
mailuser@host:~$ mail
Mail version 8.1.2 01/15/2001. Type ? for help.
"/var/mail/mailuser": 2 messages 1 new 2 unread
U 1 root@localhost Tue Feb 18 09:12 17/489 first testmail
>N 2 root@localhost Tue Feb 18 09:20 20/498 Testmail
& 2
Message 2:
From root@localhost Tue Feb 18 09:20:33 2014
X-Original-To: mailuser@localhost
Subject: Testmail
Date: Tue, 18 Feb 2014 09:19:55 +0100 (CET)
From: root@localhost
Hello,
This is a testmail.
Regards,
Dries
& quit
Saved 1 message in /home/mailuser/mbox
Held 1 message in /var/mail/mailuser
63
Mails ontvangen op ubuntu desktop met settings van mailserver op node van VW
Connectie beperkt zich tot intern netwerk
64
Commando op “Attacker” node voor ARP poisoning
sudo ettercap -T -w log.log -i eth1 -M ARP /10.10.203.2/ // output:
Ns file
set ns [new Simulator]
source tb_compat.tcl
#Nodes
set Attacker [$ns node]
tb-set-node-os $Attacker UBUNTU12-64-STD
set Desktop [$ns node]
tb-set-node-os $Desktop UBUNTU12-64-STD
set Gateway [$ns node]
tb-set-node-os $Gateway UBUNTU12-64-STD
set MailServer [$ns node]
tb-set-node-os $MailServer UBUNTU12-64-STD
#Connections
#HUB
set HUB [$ns make-lan "$MailServer $Gateway" 1Gb 0ms]
tb-set-ip-lan $MailServer $HUB 10.10.203.1
tb-set-node-lan-bandwidth $MailServer $HUB 1Gb
tb-set-ip-lan $Gateway $HUB 10.10.203.2
tb-set-node-lan-bandwidth $Gateway $HUB 1Gb
#Switch
set Switch [$ns make-lan "$Desktop $Gateway" 1Gb 0ms]
tb-set-ip-lan $Desktop $Switch 10.10.103.1
tb-set-node-lan-bandwidth $Desktop $Switch 1Gb
tb-set-ip-lan $Gateway $Switch 10.10.103.2
tb-set-node-lan-bandwidth $Gateway $Switch 1Gb
#Direct Connection (Attacker-Gateway)
set link0 [$ns duplex-link $Attacker $Gateway 1Gb 0ms DropTail]
#Startup scripts
#MailServer
tb-set-node-startcmd $MailServer /proj/FORGE-
comnet/dcalle_scripts/MailServer_setup.sh
#Host
tb-set-node-startcmd $Desktop /proj/FORGE-
comnet/dcalle_scripts/Host_setup.sh
#Gateway
tb-set-node-startcmd $Gateway /proj/FORGE-
comnet/dcalle_scripts/Gateway_setup.sh
#Attacker
tb-set-node-startcmd $Attacker /proj/FORGE-
comnet/dcalle_scripts/Attacker_setup.sh
65
$ns rtproto Static
$ns run
Topografie op VW
Scripts
Attacker_config.sh
#!/bin/bash
#Script to configure Attacker node on VW
sudo apt-get update
#Add user
GROUP=group3
sudo /usr/bin/id $GROUP 2>/dev/null || sudo /usr/sbin/useradd -p
kyAwLFXqEvoj6 -u 1001 -U -d /home/$GROUP -m -s /bin/bash $GROUP -c
ComNet_$GROUP
noabspath=true
#Install services
#Man-in-the-middle attack: arpspoof
sudo /usr/bin/apt-get -y -f install dsniff
#Sniffing tool: Wireshark
sudo /usr/bin/apt-get -y -f install wireshark
#CLI sniffing tool: tcpdump (already installed)
#sudo /usr/bin/apt-get -y -f install tcpdump
#Gooey stuff: Xming
#When connecting, make sure X11 forwarding is enabled in Putty under
Connection=>SSH=>X11 and that XMing is running in the background
sudo /usr/bin/apt-get -y -f install xbase-clients
#Permissions
sudo /bin/chmod +s /usr/sbin/arpspoof
sudo /bin/chmod +s /usr/sbin/wireshark
sudo /bin/chmod +s /usr/bin/tcpdump
66
#Make it a router
sudo sed -i "/net.ipv4.ip_forward=1/ s/# *//" /etc/sysctl.conf
Desktop_config.sh
#!/bin/bash
#Script to configure Desktop node on VW
sudo apt-get update
#Add user
GROUP=group3
sudo /usr/bin/id $GROUP 2>/dev/null || sudo /usr/sbin/useradd -p
kyAwLFXqEvoj6 -u 1001 -U -d /home/$GROUP -m -s /bin/bash $GROUP -c
ComNet_$GROUP
noabspath=true
#Install services
#Sniffing tool: Wireshark
sudo /usr/bin/apt-get -y -f install wireshark
#CLI sniffing tool: tcpdump (already installed)
sudo /usr/bin/apt-get -y -f install tcpdump
#PGP keys: GnuPG (already installed)
sudo /usr/bin/apt-get -y install gnupg
#Mail client: Thunderbird
sudo /usr/bin/apt-get -y -f install thunderbird
#Gooey stuff: Xming (to be able to use thunderbird GUI)
#When connecting, make sure X11 forwarding is enabled in Putty under
Connection=>SSH=>X11 and that XMing is running in the background
sudo /usr/bin/apt-get -y -f install xbase-clients
#Permissions
sudo /bin/chmod +s /usr/bin/wireshark
sudo /bin/chmod +s /usr/sbin/tcpdump
sudo /bin/chmod +s /usr/bin/thunderbird
sudo visudo -f /etc/sudoers/wireshark
sudo visudo -f /etc/sudoers/tcpdump
sudo visudo -f /etc/sudoers/thunderbird
Mailserver_config.sh
#!/bin/bash
#Script to configure MailServer node on VW
sudo apt-get update
#Add user
GROUP=group3
67
sudo /usr/bin/id $GROUP 2>/dev/null || sudo /usr/sbin/useradd -p
kyAwLFXqEvoj6 -u 1001 -U -d /home/$GROUP -m -s /bin/bash $GROUP -c
ComNet_$GROUP
noabspath=true
#Install services
#POP3: Dovecot
sudo /bin/sh -c 'DEBIAN_FRONTEND=noninteractive /usr/bin/apt-get -f
-y install dovecot-core dovecot-imapd'
#SMTP: Postfix (already installed)
#/bin/sh -c 'DEBIAN_FRONTEND=noninteractive /usr/bin/apt-get -f -y
install postfix mailx'
#POSTFIX CONF
#Add local domain: "stud.test"
sudo postconf -e "mydestination = localdomain,
localhost.localdomain, localhost, stud.test"
#Add networks
sudo postconf -e "mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104
[::1]/128, 10.10.0.0/16"
#Use interface on local network
sudo postconf -e "inet_interfaces = 10.10.203.1"
#This variable must be declared for Thunderbird to be able to
receive mails
sudo postconf -e "smtpd_recipient_restrictions = "
#DOVECOT CONF
cat /dev/null > /etc/dovecot/dovecot.conf
echo 'disable_plaintext_auth = no
mail_privileged_group = mail
mail_location = mbox:~/mail:INBOX=/var/mail/%u
userdb {
driver = passwd
}
protocols = " imap"
service auth {
unix_listener /var/spool/postfix/private/auth {
group = postfix
mode = 0660
user = postfix
}
}' > /etc/dovecot/dovecot.conf
#Restart services to apply config
68
sudo /etc/init.d/postfix restart
sudo /etc/init.d/dovecot restart
#Use Maildir (necessary for Thunderbird to interpret mails correctly
sudo postconf -e "home_mailbox = Maildir/"
sudo postconf -e "mailbox_command = "
#Set mail directory for $user
ssh $user@localhost
MAIL=/home/$user/Maildir
set ns [new Simulator]
source tb_compat.tcl
#Nodes
set Attacker [$ns node]
tb-set-node-os $Attacker UBUNTU12-64-STD
set Desktop [$ns node]
tb-set-hardware $Desktop pcvm
tb-set-node-os $Desktop OPENVZ-STD
set Gateway [$ns node]
tb-set-node-os $Gateway UBUNTU12-64-STD
set MailServer [$ns node]
tb-set-hardware $MailServer pcvm
tb-set-node-os $MailServer OPENVZ-STD
#Connections
#HUB
set HUB [$ns make-lan "$MailServer $Gateway" 1Gb 0ms]
tb-set-ip-lan $MailServer $HUB 10.10.203.1
tb-set-node-lan-bandwidth $MailServer $HUB 1Gb
tb-set-ip-lan $Gateway $HUB 10.10.203.2
tb-set-node-lan-bandwidth $Gateway $HUB 1Gb
#Switch
set Switch [$ns make-lan "$Desktop $Gateway" 1Gb 0ms]
tb-set-ip-lan $Desktop $Switch 10.10.103.1
tb-set-node-lan-bandwidth $Desktop $Switch 1Gb
tb-set-ip-lan $Gateway $Switch 10.10.103.2
tb-set-node-lan-bandwidth $Gateway $Switch 1Gb
#Direct Connection (Attacker-Gateway)
69
set link0 [$ns duplex-link $Attacker $Gateway 1Gb 0ms DropTail]
#Startup scripts
#MailServer
tb-set-node-startcmd $MailServer /proj/FORGE-
comnet/dcalle_scripts/MailServer_setup.sh
#Host
tb-set-node-startcmd $Desktop /proj/FORGE-
comnet/dcalle_scripts/Host_setup.sh
#Gateway
tb-set-node-startcmd $Gateway /proj/FORGE-
comnet/dcalle_scripts/Gateway_setup.sh
#Attacker
tb-set-node-startcmd $Attacker /proj/FORGE-
comnet/dcalle_scripts/Attacker_setup.sh
$ns rtproto Static
$ns run
NS file (virtualisatie) – laatste versie
set ns [new Simulator]
source tb_compat.tcl
#Nodes
set Attacker [$ns node]
tb-set-node-os $Attacker UBUNTU12-64-STD
set Desktop [$ns node]
tb-set-node-os $Desktop UBUNTU12-64-STD
set Gateway [$ns node]
tb-set-node-os $Gateway OPENVZ-STD
tb-set-hardware $Gateway pcvm
set MailServer [$ns node]
tb-set-hardware $MailServer pcvm
tb-set-node-os $MailServer OPENVZ-STD
#Connections
#HUB
set HUB [$ns make-lan "$MailServer $Gateway" 1Gb 0ms]
tb-set-ip-lan $MailServer $HUB 10.10.203.1
tb-set-node-lan-bandwidth $MailServer $HUB 1Gb
tb-set-ip-lan $Gateway $HUB 10.10.203.2
tb-set-node-lan-bandwidth $Gateway $HUB 1Gb
#Switch
set Switch [$ns make-lan "$Desktop $Gateway" 1Gb 0ms]
tb-set-ip-lan $Desktop $Switch 10.10.103.1
tb-set-node-lan-bandwidth $Desktop $Switch 1Gb
70
tb-set-ip-lan $Gateway $Switch 10.10.103.2
tb-set-node-lan-bandwidth $Gateway $Switch 1Gb
#Direct Connection (Attacker-Gateway)
set link0 [$ns duplex-link $Attacker $Gateway 1Gb 0ms DropTail]
#Startup scripts
#MailServer
tb-set-node-startcmd $MailServer /proj/FORGE-
comnet/dcalle_scripts/MailServer_setup.sh
#Host
tb-set-node-startcmd $Desktop /proj/FORGE-
comnet/dcalle_scripts/Host_setup.sh
#Gateway
tb-set-node-startcmd $Gateway /proj/FORGE-
comnet/dcalle_scripts/Gateway_setup.sh
#Attacker
tb-set-node-startcmd $Attacker /proj/FORGE-
comnet/dcalle_scripts/Attacker_setup.sh
$ns rtproto Static
tb-set-colocate-factor 2
#tb-set-node-failure-action $Gateway "nonfatal"
#tb-set-node-failure-action $MailServer "nonfatal"
tb-set-encapsulate 0
$ns run
71
Probleem onvoldoende nodes
72
73
Probleem lange boottimes
Troubleshooten connectiviteitsproblemen Desktop>MailServer
TCPDUMP op interface van intern network bij het zoeken van de mail server
dcalle@gateway:~$ sudo tcpdump -i eth4
tcpdump: verbose output suppressed, use -v or -vv for full protocol
decode
listening on eth4, link-type EN10MB (Ethernet), capture size 65535
bytes
10:31:01.758931 IP Desktop-Switch.58136 > MailServer-HUB.pop3: Flags
[S], seq 887514129, win 14600, options [mss 1460,sackOK,TS val
1492357 ecr 0,nop,wscale 7], length 0
74
10:31:01.759115 IP MailServer-HUB.pop3 > Desktop-Switch.58136: Flags
[R.], seq 0, ack 887514130, win 0, length 0
10:31:01.759519 IP Desktop-Switch.58137 > MailServer-HUB.pop3: Flags
[S], seq 3138929614, win 14600, options [mss 1460,sackOK,TS val
1492357 ecr 0,nop,wscale 7], length 0
10:31:01.759674 IP MailServer-HUB.pop3 > Desktop-Switch.58137: Flags
[R.], seq 0, ack 3138929615, win 0, length 0
10:31:01.760229 IP Desktop-Switch.34369 > MailServer-HUB.submission:
Flags [S], seq 3901566719, win 14600, options [mss 1460,sackOK,TS
val 1492358 ecr 0,nop,wscale 7], length 0
10:31:01.760404 IP MailServer-HUB.submission > Desktop-Switch.34369:
Flags [R.], seq 0, ack 3901566720, win 0, length 0
10:31:01.760759 IP Desktop-Switch.59380 > MailServer-HUB.smtp: Flags
[S], seq 4191677190, win 14600, options [mss 1460,sackOK,TS val
1492358 ecr 0,nop,wscale 7], length 0
10:31:01.760942 IP MailServer-HUB.smtp > Desktop-Switch.59380: Flags
[S.], seq 4074495180, ack 4191677191, win 14480, options [mss
1460,sackOK,TS val 1615706 ecr 1492358,nop,wscale 7], length 0
10:31:01.760947 IP Desktop-Switch.34371 > MailServer-HUB.submission:
Flags [S], seq 1914085118, win 14600, options [mss 1460,sackOK,TS
val 1492358 ecr 0,nop,wscale 7], length 0
10:31:01.761100 IP Desktop-Switch.59380 > MailServer-HUB.smtp: Flags
[.], ack 1, win 115, options [nop,nop,TS val 1492358 ecr 1615706],
length 0
10:31:01.761127 IP MailServer-HUB.submission > Desktop-Switch.34371:
Flags [R.], seq 0, ack 1914085119, win 0, length 0
10:31:01.761435 IP Desktop-Switch.59382 > MailServer-HUB.smtp: Flags
[S], seq 217048913, win 14600, options [mss 1460,sackOK,TS val
1492358 ecr 0,nop,wscale 7], length 0
10:31:01.761616 IP MailServer-HUB.smtp > Desktop-Switch.59382: Flags
[S.], seq 1163708044, ack 217048914, win 14480, options [mss
1460,sackOK,TS val 1615706 ecr 1492358,nop,wscale 7], length 0
10:31:01.761808 IP Desktop-Switch.59382 > MailServer-HUB.smtp: Flags
[.], ack 1, win 115, options [nop,nop,TS val 1492358 ecr 1615706],
length 0
10:31:01.774644 IP Desktop-Switch.59380 > MailServer-HUB.smtp: Flags
[F.], seq 1, ack 1, win 115, options [nop,nop,TS val 1492361 ecr
1615706], length 0
10:31:01.774654 IP Desktop-Switch.59382 > MailServer-HUB.smtp: Flags
[F.], seq 1, ack 1, win 115, options [nop,nop,TS val 1492361 ecr
1615706], length 0
10:31:01.775975 IP MailServer-HUB.smtp > Desktop-Switch.59382: Flags
[.], ack 2, win 114, options [nop,nop,TS val 1615709 ecr 1492361],
length 0
10:31:01.776029 IP MailServer-HUB.smtp > Desktop-Switch.59380: Flags
[P.], seq 1:46, ack 2, win 114, options [nop,nop,TS val 1615710 ecr
1492361], length 45
75
10:31:01.776184 IP MailServer-HUB.smtp > Desktop-Switch.59380: Flags
[F.], seq 46, ack 2, win 114, options [nop,nop,TS val 1615710 ecr
1492361], length 0
10:31:01.776202 IP Desktop-Switch.59380 > MailServer-HUB.smtp: Flags
[R], seq 4191677192, win 0, length 0
10:31:01.776321 IP MailServer-HUB.smtp > Desktop-Switch.59382: Flags
[P.], seq 1:46, ack 2, win 114, options [nop,nop,TS val 1615710 ecr
1492361], length 45
10:31:01.776332 IP MailServer-HUB.smtp > Desktop-Switch.59382: Flags
[F.], seq 46, ack 2, win 114, options [nop,nop,TS val 1615710 ecr
1492361], length 0
10:31:01.776342 IP Desktop-Switch.59380 > MailServer-HUB.smtp: Flags
[R], seq 4191677192, win 0, length 0
10:31:01.776497 IP Desktop-Switch.59382 > MailServer-HUB.smtp: Flags
[R], seq 217048915, win 0, length 0
10:31:01.776507 IP Desktop-Switch.59382 > MailServer-HUB.smtp: Flags
[R], seq 217048915, win 0, length 0
10:31:06.772998 ARP, Request who-has MailServer-HUB tell Gateway-
HUB, length 28
10:31:06.773132 ARP, Reply MailServer-HUB is-at 90:e2:ba:00:9e:90
(oui Unknown), length 46
^C
27 packets captured
27 packets received by filter
0 packets dropped by kernel
Logfiles bekijken(mail server: mail.log)
Mar 12 10:23:29 localhost postfix/smtpd[3415]: connect from Desktop-
Switch[10.10.103.1]
Mar 12 10:23:29 localhost postfix/smtpd[3415]: lost connection after
CONNECT from Desktop-Switch[10.10.103.1]
Mar 12 10:23:29 localhost postfix/smtpd[3415]: disconnect from
Desktop-Switch[10.10.103.1]
Mar 12 10:23:29 localhost postfix/smtpd[3415]: connect from Desktop-
Switch[10.10.103.1]
Mar 12 10:23:29 localhost postfix/smtpd[3415]: lost connection after
CONNECT from Desktop-Switch[10.10.103.1]
Mar 12 10:23:29 localhost postfix/smtpd[3415]: disconnect from
Desktop-Switch[10.10.103.1]
Mail.err was leeg (geen errors)
Logfiles bekijken(desktop: mail.log)
Mar 12 08:48:58 localhost postfix/cleanup[5600]: D2E1A432A: message-
id=<[email protected]>
Mar 12 08:48:58 localhost postfix/bounce[5603]: A9E664326: sender
non-delivery notification: D2E1A432A
Mar 12 08:48:58 localhost postfix/qmgr[1544]: D2E1A432A: from=<>,
size=2316, nrcpt=1 (queue active)
76
Mar 12 08:48:58 localhost postfix/qmgr[1544]: A9E664326: removed
Mar 12 08:48:58 localhost postfix/error[5602]: D2E1A432A:
to=<[email protected]>, relay=none, delay=0.08,
delays=0.04/0/0/0.04, dsn=5.0.0, status=bounced (pc534.emulab.net)
Mar 12 08:48:58 localhost postfix/qmgr[1544]: D2E1A432A: removed
Mail.err was leeg (geen errors)
Configuratie iptunnel op virtualbox
sudo iptunnel add tun mode gre remote 10.2.33.65 local
157.193.135.176 ttl 225
sudo ifconfig tun 10.0.137.1/24
sudo ifconfig tun up
sudo ifconfig tun pointopoint 10.0.137.2
sudo ifconfig tun multicast
Configuratie iptunnel op VW
sudo iptunnel add tun mode gre local 10.2.33.65 remote
157.193.135.176 ttl 225
sudo ifconfig tun 10.0.137.2/24
sudo ifconfig tun up
sudo ifconfig tun pointopoint 10.0.137.1
sudo ifconfig tun multicast
Routes toevoegen op VW (node DesktopRouter)
sudo route add -net 10.0.2.0/24 gw 10.0.137.2 dev tun
openVPN server
root@desktoprouter:/users/dcalle# mkdir /etc/openvpn/easy-rsa/
root@desktoprouter:/users/dcalle# cp -r
/usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa
root@desktoprouter:/users/dcalle#sudo vim /etc/openvpn/easy-rsa/vars
export KEY_COUNTRY="BE"
export KEY_PROVINCE="OV"
export KEY_CITY="GE"
export KEY_ORG="iMinds"
export KEY_EMAIL="[email protected]"
export [email protected]
export KEY_CN=changed
export KEY_NAME=changed
export KEY_OU=changed
export PKCS11_MODULE_PATH=changed
export PKCS11_PIN=1234
root@desktoprouter:/users/dcalle#cd /etc/openvpn/easy-rsa/
root@desktoprouter:/etc/openvpn/easy-rsa#ln -s openssl-1.0.0.cnf
openssl.cnf
root@desktoprouter:/etc/openvpn/easy-rsa#source vars
77
root@desktoprouter:/etc/openvpn/easy-rsa#./clean-all
root@desktoprouter:/etc/openvpn/easy-rsa#./build-ca
Generating a 1024 bit RSA private key
...++++++
....++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be
incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [BE]:
State or Province Name (full name) [OV]:
Locality Name (eg, city) [GE]:
Organization Name (eg, company) [iMinds]:
Organizational Unit Name (eg, section) [changed]:
Common Name (eg, your name or your server's hostname) [changed]:
Name [changed]:
Email Address [[email protected]]:
root@desktoprouter:/etc/openvpn/easy-rsa# ./build-key-server
desktoprouter
Generating a 1024 bit RSA private key
.....++++++
..++++++
writing new private key to 'desktoprouter.key'
-----
You are about to be asked to enter information that will be
incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [BE]:
State or Province Name (full name) [OV]:
Locality Name (eg, city) [GE]:
Organization Name (eg, company) [iMinds]:
78
Organizational Unit Name (eg, section) [changed]:
Common Name (eg, your name or your server's hostname)
[desktoprouter]:
Name [changed]:
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:pr@ct_74
An optional company name []:IBCN
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'BE'
stateOrProvinceName :PRINTABLE:'OV'
localityName :PRINTABLE:'GE'
organizationName :PRINTABLE:'iMinds'
organizationalUnitName:PRINTABLE:'changed'
commonName :PRINTABLE:'desktoprouter'
name :PRINTABLE:'changed'
emailAddress
:IA5STRING:'[email protected]'
Certificate is to be certified until Mar 16 12:38:00 2024 GMT (3650
days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
root@desktoprouter:/etc/openvpn/easy-rsa# ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
root@desktoprouter:/etc/openvpn/easy-rsa/keys# cd /etc/openvpn/easy-
rsa/
root@desktoprouter:/etc/openvpn/easy-rsa# source vars
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/etc/openvpn/easy-rsa/keys
root@desktoprouter:/etc/openvpn/easy-rsa# ./build-key client1
Generating a 1024 bit RSA private key
........++++++
...........++++++
writing new private key to 'client1.key'
-----
79
You are about to be asked to enter information that will be
incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [BE]:
State or Province Name (full name) [OV]:
Locality Name (eg, city) [GE]:
Organization Name (eg, company) [iMinds]:
Organizational Unit Name (eg, section) [changed]:
Common Name (eg, your name or your server's hostname) [client1]:
Name [changed]:
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:pr@ct_74
An optional company name []:ibcn
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'BE'
stateOrProvinceName :PRINTABLE:'OV'
localityName :PRINTABLE:'GE'
organizationName :PRINTABLE:'iMinds'
organizationalUnitName:PRINTABLE:'changed'
commonName :PRINTABLE:'client1'
name :PRINTABLE:'changed'
emailAddress
:IA5STRING:'[email protected]'
Certificate is to be certified until Mar 16 12:50:25 2024 GMT (3650
days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
root@desktoprouter:/etc/openvpn/easy-rsa# cp /etc/openvpn/easy-
rsa/keys/client1.crt /etc/openvpn/easy-rsa/keys/client1.key
/etc/openvpn/ca.crt /proj/FORGE-comnet/dcalle_scripts/
80
root@desktoprouter:/etc/openvpn/easy-rsa# ls /proj/FORGE-
comnet/dcalle_scripts/
Attacker_setup.log Gateway_setup.log MailServer_setup.sh
Attacker_setup.sh Gateway_setup.sh netbps
ca.crt Host_setup.log sshBW.log
client1.crt Host_setup.sh startuplog.log
client1.key MailServer_setup.log
root@desktoprouter:/etc/openvpn/easy-rsa# rm /etc/openvpn/easy-
rsa/keys/client1.crt /etc/openvpn/easy-rsa/keys/client1.key
root@desktoprouter:/# sudo cp
/usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
/etc/openvpn/
root@desktoprouter:/# sudo gzip -d /etc/openvpn/server.conf.gz
root@desktoprouter:/# sudo vim /etc/openvpn/server.conf
root@desktoprouter:/# service openvpn start
* Starting virtual private network daemon(s)...
* Autostarting VPN 'server'
openVPN client
sudo cp /usr/share/doc/openvpn/examples/sample-config-
files/client.conf /etc/openvpn/
ca ca.crt
cert client1.crt
key client1.key
client
remote ipadreserver 1194
Niet vergeten om ofwel een entry toe te voegen in /etc/hosts, ofwel het volledige ip-adres
vermelden
Troubleshooting point-to-point
Ping vertrekt vanuit routerX op interface tunX naar correcte eindbestemming (dns vertaalt ip-
adres naar NetworkB)
RouterX
listening on tunX, link-type LINUX_SLL (Linux cooked), capture size
65535 bytes
14:55:10.154455 IP 10.0.201.1 > NetworkB-link2: ICMP echo request,
id 2414, seq 1, length 64
14:55:11.162916 IP 10.0.201.1 > NetworkB-link2: ICMP echo request,
id 2414, seq 2, length 64
81
root@routerx:~# ping 10.0.3.2
PING 10.0.3.2 (10.0.3.2) 56(84) bytes of data.
^C
--- 10.0.3.2 ping statistics ---
9 packets transmitted, 0 received, 100% packet loss, time 8064ms
RouterY
De reply aan de andere kant laat zien dat protocol 47 op poort 2048 niet bereikbaar is.
15:07:40.407628 IP RouterX-TheInternet > RouterY-TheInternet: GREv0,
length 88: IP 10.0.201.1 > 10.0.201.2: ICMP echo request, id 2519,
seq 3, length 64
15:07:40.407644 IP RouterY-TheInternet > RouterX-TheInternet: ICMP
RouterY-TheInternet protocol 47 port 2048 unreachable, length 116
15:07:41.415605 IP RouterX-TheInternet > RouterY-TheInternet: GREv0,
length 88: IP 10.0.201.1 > 10.0.201.2: ICMP echo request, id 2519,
seq 4, length 64
15:07:41.415621 IP RouterY-TheInternet > RouterX-TheInternet: ICMP
RouterY-TheInternet protocol 47 port 2048 unreachable, length 116
15:07:43.401437 ARP, Request who-has RouterY-TheInternet tell
RouterX-TheInternet, length 46
15:07:43.401447 ARP, Reply RouterY-TheInternet is-at
00:25:90:64:f8:ca (oui Unknown), length 28
Probleem point-to-point opgelost
82
Configuratie l2tp
sudo apt-get install xl2tpd
sudo vim /etc/xl2tpd/xl2tpd.conf
Ethernet psuedowire
Ethernet Pseudowire
The following instructions will create a loopback tunnel, and an
Ethernet pseudowire session inside that tunnel. ProL2TP will create
an l2tpeth interface for each end of the session.
Your license must permit L2TPv3 tunnels, and you will require a
recent L2TP kernel driver (Kernel version 2.6.35 or later).
Copy the following minimal configuration to
/etc/prol2tp/prol2tp.conf:
session profile "default" {
pseudowire_type eth
}
tunnel "one" {
peer_ipaddr 127.0.0.1
session "one" {
}
}
Then send the ProL2TP daemon an HUP signal, which will cause it to
reread it's configuration file:
> kill -s SIGHUP `cat /var/run/prol2tpd.pid`
There are a couple of methods to confirm whether the session has
been successfully created. Either by checking for the presence of
the l2tpeth interfaces:
> ifconfig -a -s | grep -E "^(Iface|l2tp)"
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP
TX-OVR Flg
l2tpeth0 1460 0 0 0 0 0 0 0
0 0 BM
l2tpeth1 1460 0 0 0 0 0 0 0
0 0 BM
Or by querying the ProL2TP management interface:
> prol2tp show session
TunId SessId PeerSessId Type Name
State
47633 696153178 1707941127 ETH one
ESTABLISHED
* 55704 1707941127 696153178 ETH
ESTABLISHED
83
Configuration
ProL2TP is configured via the file /etc/prol2tp/prol2tpd.conf. The
manual page prol2tpd.conf(5) documents the syntax used in this file.
The following section aims to introduce you to the sections which
may be used in the configuration file, and to discuss some sample
configurations.
L2tp_eth
echo 1 > /proc/sys/net/ipv4/ip_forward
wget
nl.archive.ubuntu.com/ubuntu/pool/main/i/iproute/iproute_20121211-
2_amd64.deb
dpkg -i iproute_20121211-2_amd64.deb
ip help
…
wget https://www.kernel.org/pub/linux/utils/net/iproute2/iproute2-
3.11.0.tar.gz
tar -zxvf iproute2-3.11.0.tar.gz
cd iproute2-3.11.0
make
./configure
TC schedulers
ATM no
IPT ./configure: line 64: pkg-config: command not found
using iptables
IPSET no
iptables modules directory: ./configure: line 162: pkg-config:
command not found
/lib/xtables
libc has setns: yes
apt-get install pkg-config
su
Uname -r
cd /usr/src/linux-headers-3.2.0-56-generic/
apt-get update
apt-get linux-source
cd /usr/src/linux-source-3.2.0
tar zxvf linux-3.2.0-source.tar.gz
make menuconfig
[Select L2TP drivers to be included]
84
Make dep (no effect)
Make modules
root@node0:/mnt/linux-source-3.2.0/net/l2tp# make -C /mnt/linux-
source-3.2.0
…
make[2]: *** No rule to make target `net/l2tp/l2tp_core.c', needed
by `net/l2tp/l2tp_core.o'. Stop.
make[1]: *** [net/l2tp] Error 2
make: *** [net] Error 2
make[2]: *** No rule to make target `net/l2tp/l2tp_core.c', needed
by `net/l 2tp/l2tp_core.o'. Stop.
make[1]: *** [net/l2tp] Error 2
make: *** [net] Error 2
Make && make modules && make install && make modules_install
85
Makefile 3.2.0-source
Running version
mkdir /mnt/3.2.0-56-L2TP
cd / /mnt/3.2.0-56-L2TP
cp /boot/config-`uname -r` .config
cp /usr/src/linux-headers-3.2.0-56-generic/Module.symvers .
cd /mnt/linux-source-3.2.0
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP oldconfig
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP prepare
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP outputmakefile
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP archprepare
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP modules
SUBDIRS=scripts
make EXTRAVERSION=-56-generic O=/mnt/3.2.0-56-L2TP modules
SUBDIRS=drivers/net/l2tp
Compile source kernel 3.2.0 volledig
apt-get update
apt-get install linux-source
apt-get build-dep linux-image-$(uname -r)
tar -jxf linux-source-3.2.0.tar.bz2
cd /mnt
make clean
make rmproper
make oldconfig
make menuconfig > L2TP
vim Makefile > version 3, 2, 56, extra: generic
make && make modules && make install && make modules_install
86
Setup is 17100 bytes (padded to 17408 bytes).
System is 4791 kB
CRC 8f4624a4
Kernel: arch/x86/boot/bzImage is ready (#1)
Building modules, stage 2.
MODPOST 3313 modules
Geen errors!
Morgen maken met correcte versie
VERSION = 3
PATCHLEVEL = 2
SUBLEVEL = 0
EXTRAVERSION = -56-generic
NAME = Saber-toothed Squirrel
Ethernet pseudowire VirtualBox
ip addr | awk '/inet/ && /eth0/{sub(/\/.*$/,"",$2); print $2}'
aptitude install bridge-utils
ip l2tp add tunnel tunnel_id 1000 peer_tunnel_id 2000 encap udp local 1.1.1.2 remote 2.2.2.2
udp_sport 6000 udp_dport 5000
ip l2tp add session tunnel_id 1000 session_id 3000 peer_session_id 4000
brctl addbr l2tp
brctl addif l2tp eth1 l2tpeth0
ip l set dev l2tpeth0 up
ip l set dev l2tp up
87
Error
88
Netwerkconfiguratie
Diagram
[Insert vsd hier]
Commando’s
echo 1 > /proc/sys/net/ipv4/ip_forward
Makefile aanpassen naar uname-r
Make
Mv l2tp /home/L2TPmodules
Putty psftp
Mkdir /home/iproute
Cd /home/iproute
Put C:\Users\iMinds\Desktop\iproute.deb
Unzippen iproute2 debian package
dpkg -i iproute.deb
Secure copy tussen dedicated machines
scp -r L2TPmodules/ 10.20.1.123:/home
scp iproute.dev 10.20.1.123:/home/iproute2
89
Ip forward instellen
root@tun01:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@tun02:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@tun-inet:~# echo 1 > /proc/sys/net/ipv4/ip_forward
Route maken
root@tun01:~# ip route add 2.2.2.0/30 via 1.1.1.1
root@tun02:~# ip route add 1.1.1.0/30 via 2.2.2.1
L2TP tunnel maken
root@tun01:~# ip l2tp add tunnel tunnel_id 1000 peer_tunnel_id 2000
encap udp local 1.1.1.2 remote 2.2.2.2 udp_sport 6000 udp_dport 5000
root@tun01:~# ip l2tp add session tunnel_id 1000 session_id 3000
peer_session_id 4000
root@tun02:~# ip l2tp add tunnel tunnel_id 2000 peer_tunnel_id 1000
encap udp local 2.2.2.2 remote 1.1.1.2 udp_sport 5000 udp_dport 6000
root@tun02:~# ip l2tp add session tunnel_id 2000 session_id 4000
peer_session_id 3000
Bridge interface maken
root@tun01:~# aptitude install bridge-utils
root@tun02:~# aptitude install bridge-utils
root@tun01:~# brctl addbr l2tp
root@tun02:~# brctl addbr l2tp
root@tun01:~# brctl addif l2tp eth1 l2tpeth0
root@tun02:~# brctl addif l2tp eth1 l2tpeth0
root@tun01:~# ip l set dev l2tpeth0 up
root@tun01:~# ip l set dev l2tp up
root@tun02:~# ip l set dev l2tpeth0 up
root@tun02:~# ip l set dev l2tp up
90
Scans Nmap
91
92
Virtualbox error
Extract ip-adres
/sbin/ifconfig eth1 | grep 'inet addr:' | cut -d: -f2 | awk '{ print $1}'
Error node L2TP-ethernet pseudowire
apt-get install fakeroot kernel-package libncurses5-dev
/usr/bin/apt-get -y -f install fakeroot kernel-package libncurses5-dev
wget https://www.kernel.org/pub/linux/kernel/v3.x/linux-3.12.20.tar.xz && tar -xvJf linux-
3.12.20.tar.xz && cd linux-3.12-20/
make menuconfig
make-kpkg clean
export CONCURRENCY_LEVEL=3
fakeroot make-kpkg --append-to-version "-forge-l2tp" --revision "1" --initrd kernel_image
kernel_headers
93
Tijdslijn
94
Setting up an ethernet pseudowire between a VirtualBox and a node on the Virtual Wall using l2tpv3 and iproute2 with the purpose of maintaining the integrity of networking traffic
95
Prerequisites: The default image (Ubuntu 12.04 LTS) should be used on the node that will be the tunnel
endpoint.
The internal network should be functioning and route traffic between the nodes
The node on the Virtual Wall should be able to communicate with the node on a layer 2 level.
This means being able to ping each other.
There should be AT LEAST ONE EXTRA NODE besides the endpoint node with a default image.
This is very important!
The steps we need to follow in chronological order: 1. Swap in the experiment and choose the node that will be one of the endpoints of the tunnel
and start the Virtual Box (VB) with the appropriate image
2. Verify layer 2 connectivity between the nodes, and between the VB and the endpoint node
by pinging them
3. Run the script on the VB that will set up one endpoint of the tunnel
4. Run the script on the node that will be the other endpoint
5. Test tunnel connectivity with mtr/traceroute/…
Step 1: Swap in experiment and choose endpoint Log in to the webpage and got to Experimentation Begin an Experiment
96
Choose the appropriate .ns file, review its contents and click Submit. You can choose to do a Syntax
Check if you so desire.
97
Start the Virtualbox with the appropriate image
98
Step 2: Verify layer 2 connectivity Find out the control IP-address of the endpoint node. There are various ways to do this. The easiest
way is to use the web interface by going to Experimentation My Emulab navigate to the
bottom and click on the name of the project click on the Node ID of the endpoint node find the
parameter titled Control Net IP. In our example it is 10.2.33.38
To find out the IP of the Virtualbox we must open a command prompt and execute the command
ifconfig eth1. Our Virtualbox in the example has the IP 157.193.135.178 .
Now in the same command prompt execute the command ping 10.2.33.38 . Make sure you use the
IP that belongs to your endpoint node, because it will most likely not be the same as in the example.
It should give a result. If not you should verify that the project is active by using the web interface,
and check if the IP you entered is correct.
99
After doing that, you can go back to your desktop and start an SSH session with putty or another
similar program with the endpoint node. Add the key to your cache, log in with your credentials and
execute the command ping 157.193.135.178. It should give similar results to the previous ping. If
not, check the IP of your virtualbox and make sure you are either within the internal network or
connecting through a VPN.
Step 3: Run scripts on Virtualbox There are two scripts you should run.
The first installs necessary modules to be able to make an l2tp Ethernet pseudowire, together with
iproute2 which has the same function.
To run the script all you have to do is make sure you are in the folder /home/dcalle and type
./l2tp_installation.sh . Make sure to include “./” at the start of your command.
The second one will establish the pseudowire between the Virtualbox and the endpoint node on the
Virtual Wall.
This one is a little more complicated. We need to add an extra parameter to the script, namely the
name of the endpoint node. To find out the name of your node go to the web interface
Experimentation My Emulab navigate to the bottom and click on the name of the project
Go to the tab Details in the middle of the page Find Qualified Name for your endpoint node (one
of the first parameters). In our example it is TUNNEL.test.FORGE-comnet.wall2.ilabt.iminds.be .
100
Step 4: Run script on endpoint node Before we even begin setting up the tunnel and inserting modules, we first need to use a custom
kernel. If we don’t, we could suffer from an annoying bug that won’t recognize protocols.
Change directory on your node to /proj/FORGE-comnet/dcalle_kernel3.12.20 and execute the
command ./customKernel.sh . This will install a debian package for the new kernel and add it to
/boot . The system will reboot, so wait for that before going to the next step. You can check the
progress of the reboot with the web interface.
When the reboot is done, make sure you are running the custom kernel with the command uname -
r. It should read 3.12.20-forge-l2tp.
Because installing a custom kernel can’t have access to the folders you usually have, this is where the
second node comes into play. Download the scripts from your extra node you hopefully have ready
by using the command scp -r 10.2.33.65:/proj/FORGE-comnet/dcalle_kernel3.12.20/ /proj/FORGE-
comnet/. The IP-address should be the one that belongs to the other node where the files are
stored.
When you have these files it is time to run the scripts that came with them. Find
./l2tp_ethernet_pseudowire and ./l2tp_installation.sh.
Here we do the same thing as before, except we use the IP-address of our Virtualbox as a parameter
for the script. So run ./l2tp_installation.sh and ./l2tp_ethernet_pseudowire 157.193.135.178 .
During the procedure of running l2tp_installation.sh you will be asked to solve an issue with
installation. Do not choose the first option. Choose ‘NO’ for the first option and say YES to the second
option.
Step 5: Test tunnel connectivity At this point, if you would do a traceroute or an mtr you should see only one hop between the two
endpoints. It is as if they are directly connected to eachother.
101
Scripts
Virtualbox
l2tp_installation.sh
#!/bin/bash
#Script to install necessary software and insert modules
echo 'BEGIN'
if lsmod | grep l2tp_core &> /dev/null ; then
echo 'Module l2tp_core is already loaded'
else
sudo insmod /lib/modules/3.11.0-22-
generic/kernel/net/l2tp/l2tp_core.ko
fi
if lsmod | grep l2tp_netlink &> /dev/null ; then
echo 'Module l2tp_netlink is already loaded'
else
sudo insmod /lib/modules/3.11.0-22-
generic/kernel/net/l2tp/l2tp_netlink.ko
fi
if lsmod | grep l2tp_eth &> /dev/null ; then
echo 'Module l2tp_eth is already loaded'
else
sudo insmod /lib/modules/3.11.0-22-
generic/kernel/net/l2tp/l2tp_eth.ko
fi
sudo dpkg -i iproute_20121211-2_amd64.deb
echo 'DONE!'
L2tp_ethernet_pseudowire.sh
#!/bin/bash
#Script to configure l2tp ethernet pseudowire
IP=$( /sbin/ifconfig eth1 | grep 'inet addr:' | cut -d: -f2 | awk
'{print $1}' )
IPpeer=$( nslookup $1 | awk '/^Address: / { print $2 ; exit }' )
echo 'Host IP: '$IP
echo 'Peer IP: '$IPpeer
sudo ip l2tp add tunnel tunnel_id 1000 peer_tunnel_id 2000 encap udp
local $IP remote $IPpeer udp_sport 6000 udp_dport 5000
sudo ip l2tp add session tunnel_id 1000 session_id 3000
peer_session_id 4000
102
Endpoint node
customKernel.sh
#!/bin/bash
#Script to install custom kernel
sudo dpkg -i linux-headers-3.12.20-forge-l2tp_1_amd64.deb
sudo dpkg -i linux-image-3.12.20-forge-l2tp_1_amd64.deb
sudo reboot
L2tp_ethernet_pseudowire.sh
#!/bin/bash
#Script to configure l2tp ethernet pseudowire
IP=$( /sbin/ifconfig eth0 | grep 'inet addr:' | cut -d: -f2 | awk
'{print $1}' )
IPpeer=$1
echo 'Host IP: '$IP
echo 'Peer IP: '$IPpeer
sudo ip l2tp add tunnel tunnel_id 2000 peer_tunnel_id 1000 encap udp
local $IP remote $IPpeer udp_sport 5000 udp_dport 6000
sudo ip l2tp add session tunnel_id 2000 session_id 4000
peer_session_id 3000
l2tp_installation.sh
#!/bin/bash
#Script to install necessary software and insert modules
echo 'BEGIN'
if lsmod | grep l2tp_core &> /dev/null ; then
echo 'Module l2tp_core is already loaded'
else
sudo insmod /proj/FORGE-
comnet/dcalle_kernel3.12.20/l2tp_core.ko
fi
if lsmod | grep l2tp_netlink &> /dev/null ; then
echo 'Module l2tp_netlink is already loaded'
else
sudo insmod /proj/FORGE-
comnet/dcalle_kernel3.12.20/l2tp_netlink.ko
fi
if lsmod | grep l2tp_eth &> /dev/null ; then
echo 'Module l2tp_eth is already loaded'
else
sudo insmod /proj/FORGE-comnet/dcalle_kernel3.12.20/l2tp_eth.ko
fi
103
sudo apt-get update
sudo apt-get install module-init-tools udev upstart mountall anacron
sudo aptitude install iproute2
echo 'DONE!'
Troubleshooting tcpdump
Modus van enforce naar complain zetten
sudo aa-complain /usr/sbin/tcpdump
Interface afluisteren naar SSH (port22)
sudo tcpdump -i eth0 -w /proj/FORGE-comnet/dcalle_scripts/sshBW.log
port 22
Logfile lezen
sudo tcpdump -r sshBW.log
Bandwidth testen
sudo tcpdump -i eth0 -l -e -n port 22 | ./netbps
tcpdump: verbose output suppressed, use -v or -vv for full protocol
decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535
bytes
09:33:30 15.20 Bps
09:33:40 37864.45 Bps
09:33:50 267443.64 Bps
09:34:00 14039.20 Bps
09:34:10 57702.73 Bps
09:34:21 76939.94 Bps
09:34:31 125794.41 Bps
^C30211 packets captured
30212 packets received by filter
0 packets dropped by kernel
Gecontroleerde test
dcalle@desktop:/proj/FORGE-comnet/dcalle_scripts$ sudo tcpdump -i
eth0 -l -e -n port 22 | ./netbps
-i eth0: interface eth0 is de interface van het controlenetwerk
-l: laat gebufferde output zien
104
-e: link level header printen (nodig voor script netbps)
-n: adressen niet omzetten naar namen (dns)
Port 22: SSH is op poort 22
listening on eth0, link-type
EN10MB (Ethernet),
capture size 65535 bytes
#
#
#
09:50:18 4932.18 Bps Begin van SSH sessie
09:50:28 227938.02 Bps Thunderbird via Xming
…
…
…
09:50:38 207067.30 Bps
09:50:48 210838.07 Bps
09:50:58 185832.98 Bps
09:51:19 5864.34 Bps Exit Thunderbird
09:51:30 224.80 Bps Kleine pauze 09:51:40 5160.40 Bps Enkele commando’s
…
…
...
09:51:50 5514.24 Bps
09:52:00 854.18 Bps
09:52:10 414.46 Bps
09:52:20 1231.89 Bps Einde SSH sessie
^C43036 packets captured
43037 packets received by
filter
0 packets dropped by kernel
#
#
#
#
105
106
18 januari 2014
Via mail heb ik met meneer Pareit de eerste afspraken gemaakt. Voor zowel 21 januari - de
voorstelling van mijn bachelorproef - als 30 januari, waarop ik voor de eerste keer in Gent de
stageplaats zal bezoeken.
21 januari 2014
Meneer Pareit was aanwezig op de voorstelling van mijn bachelorproef met als onderwerp "Hacking
Exposed". Alvorens de presentatie van start ging heb ik met hem al enkele zaken besproken omtrent
de stage. Hij wist te vertellen dat dit de eerste keer was dat hij iemand zal begeleiden als
stagestudent, en dat meneer Van Maele - een docent op de HUB die me de stage heeft aangeboden -
een grote hulp zal zijn tijdens de verdere voorzetting van de stageperiode.
30 januari 2014
De rit naar Gent verliep vlotjes, vermits ik na mijn treinritten kon rekenen op een begeleiding van
Daan (meneer Pareit had graag dat ik hem met zijn voornaam aansprak van nu af aan) naar de juiste
bushalte. Eenmaal toegekomen wandelden we tot aan het bureau van Andy (ook meneer Van Maele
had graag dat ik hem met zijn voornaam aanspreek) en vergezelden we mekaar tot een
vergaderzaaltje. Hier besproken we een aantal zaken:
Stageperiode verloopt van 10 februari tot eind mei
De uren dat ik op het bedrijf vertoef is van 9u tot 17u
Er kan een eventuele aanpassing gebeuren, mits er na de eerste maand(en) bemerkt wordt
dat er voldoende van thuis uit kan worden gewerkt. Dit zal inhouden dat ik maximum één
dag thuis kan verder werken.
De pendelbus kan gratis genomen worden tot 9u en stopt vlak voor het gebouw
Er is een badge nodig om buiten de uren de gebouwen te kunnen betreden
Verder besloten we om de stage te laten verlopen in twee grote stappen.
De eerste stap zal er zijn om een planning uit te werken, te leren werken met een "testbed" en de
bijhorende configuraties, en rekening houden dat labo's door één groep worden uitgevoerd. Eind
maart moeten de prioriteiten worden gesteld.
De tweede stap is om schaalbaarheid toe te passen, om meerdere groepen tegelijk te laten werken.
Er mogen altijd voorstellen gedaan worden door mij om mijn inbreng duidelijk te maken.
Verder kon Daan mij vertellen dat het project waar ik deel van zal uitmaken in samenwerking is met
de Vlaamse Overheid, met name Forging Online Education through FIRE (FORGE). Dit is een manier
om FIRE aan gebruikers te leveren. Er zal nauw worden samengewerkt met een universiteit in
Griekenland.
12 februari zal er ook even getoond worden hoe gebruikers werken op de "virtual wall", door mij een
labo te laten uitvoeren. Daarna zal er achter de schermen gekeken worden zodat ik een beeld kan
vormen van de uitgevoerde configuraties.
107
Op 10 februari zal ik een andere contactpersoon ontmoeten genaamd Jono. Hij is de persoon die het
beste bevoegd is om me te leren werken met de virtual wall. In de namiddag zal ik kunnen rekenen
op de bijstand van Daan.
's Avonds heb ik thuis de OpenVPN aan de praat gekregen, en het is gelukt om een VPN-sessie op te
starten tussen mijn thuisnetwerk en die van iMinds. Het enige waar ik nog wat informatie over nodig
heb is de account van iMinds waarmee ik op de virtual wall nodes kan reserveren. Ik heb Daan hier
over gecontacteerd.
31 januari 2014
Ik heb alle nodige informatie verkregen van Daan om in te loggen op de virtual wall, maar ik heb nog
extra toestemming nodig om effectief iets te doen. Dit zal waarschijnlijk ergens rond 10 februari
gebeuren. Verder heb ik nog een (hopelijk finale) versie gestuurd van het stagecontract waarin de
exacte data van de stageperiode staat, samen met de informatie dat ik de trein zal nemen die om
8u06 in Gent-Sint-Pieters toekomt zodat ik de pendelbus kan nemen naar het gebouw in de
Zuiderpoort.
5-8 februari 2014
Verschillende zaken opgezocht omtrent de tools die ik zal gebruiken op de stageplaats. Uiteindelijk
terechtgekomen op het "Network Simulator"-formaat waarmee de testbeds gemaakt worden. De
tool die ik wou installeren, dat overigens enkel op Linux verkrijgbaar was, was verouderd en werkte
niet meer op huidige versies van Linux. Hopelijk krijg ik 10 februari meer informatie zodat ik me
volledig op het werken kan concentreren.
Maandag 10 februari 2014
Toegekomen rond 8u30. Mezelf voorgesteld aan twee mensen die reeds op hun bureau zaten,
waarna nog 2 personen volgden. Er zat een internationale collega tussen, waarvan ik eerst niet op de
hoogte was. Hierdoor had ik mijn introductie reeds in het Nederlands gedaan, om hem daarna terug
volledig in het Engels te moeten doen. Zal hier rekening moeten mee houden in het vervolg.
In de voormiddag waren er problemen met de ethernet-connectie, waardoor het werken wat
vertraging opnam. Werken via het draadloze netwerk was een optie, vermits ik thuis al een VPN had
opgesteld. Om 10u50 kon het uiteindelijke werk beginnen. Jono zei me dat het best was om met de
tutorial op de hoofdpagina te beginnen.
Er zijn veiligheidsproblemen met de versie van Java die ik bezit dus moet ik Java updaten om de Java
GUI te kunnen gebruiken.
Om 11u30 had ik de eerste topologie aan de praat gekregen. Het pingen tussen de hosts heb ik nog
niet geprobeerd. Static routes opstellen lijken moeizaam te verlopen, ik zal hier hulp voor moeten
inschakelen. (testTutorial1)
Vanaf nu werk ik enkel nog met .ns files en laat ik de Java-GUI achterwege. Veel te veel tijdverlies.
Maken van het project lijkt langer te duren als normaal. Linktest lijkt ok te zijn. Een PC gebruiken via
SSH om te pingen lukt nog niet.
Putty geïnstalleerd en geprobeerd om te SSH-en naar verschillende hosts. Dit lukte na een lange tijd
nog steeds niet dus heb hulp moeten inlassen. Jono is langsgekomen om te helpen met SSH
108
certificaten. Het leek niet zo simpel te zijn want zelfs hij kon de situatie niet meteen rechttrekken.
Uiteindelijk na een klein half uurtje alles in orde gekomen.
Scripts maken voor het opzetten van routing en dergelijke. Eerst switches ook als nodes bekeken
maar dit is foute denkwijze.
Ik dacht eerst dat Daan in de namiddag toe ging komen maar dit was niet correct. Heb mijn collega’s
in het bureau vaarwel kunnen zeggen maar niet Jono, omdat hij niet aanwezig was in zijn bureau.
Uiteindelijk op het bedrijf verbleven van 8u30 tot 16u30. In totaal wel een paar uur verspild door de
internetconnectie die eerst niet wou werken en het ontbreken van een mentor in de vroege uren. Nu
ik weet wat mij te wachten staat en hoe ik het ongeveer doe zal het veel vlotter verlopen.
Geboekte vooruitgang
1. Inloggen op wall2 om experiment op te starten
2. Experiment aanmaken onder het “FORGE” project
3. Topologie maken in het “.ns” formaat met basisconfiguraties (hosts, switches, routers,…)
4. Connectiviteit testen met “linktest”
5. SSH authentication toepassen om met PuTTy in te loggen op een node
6. Connectiviteit testen a.d.h.v. pings tussen de hosts door er een SSH sessie op vast te leggen
7. Begin van startup scripts (.sh aanmaken op host, en in .ns configuratie zeggen welk script er
moet gestart worden tijdens het booten)
Dinsdag 11 februari 2014
Plan opgesteld:
1. Te weten komen waar de startupscripts opgeslagen moeten worden
2. Basic startupscript maken voor router
3. Server configureren
Tegen 9u20 had ik een reeds geconfigureerd experiment op de Virtual Wall ingeswapped om
manuele routing te testen. Er waren nog enkele Syntaxfouten die ik er heb uitgehaald. Rond 9u30
was het experiment actief en kon ik pingen van de Host naar de Server. Manuele routing is dus een
succes.
Er heerst nog veel verwarring over het principe van een “switch” op de virtual wall. Het is denk ik niet
de bedoeling dat ik een node reserveer om daar een switch van te maken. Een vorig experiment is
daar getuige van.
Scripts kunnen runnen en de connectietesten verlopen vlot. Ik hoop enkel dat ik niets over het hoofd
zie. In totaal 3 scripts gemaakt: hostroutecmd.sh, routercmd.sh en serverroutecmd.sh.
Alternatief gevonden voor traceroute vermits dit niet geïnstalleerd is op de image: mtr.
Het is me opgevallen dat ik een extra resource moet aanspreken voor het throttlen van de
gigabitverbinding. Door er 100mB-verbindingen van te maken moet ik een extra node aanspreken die
de verbinding “trager maakt”.
Zowel Daan als Jono aangesproken over volgende stappen en of mijn werkwijze correct is. Mijn
werkwijze is correct en het werk dat ik reeds geleverd heb is ook in orde. Om nog wat werk te
109
verzetten ben ik aangeraden geweest om zelf nog experimenten op te stellen en uit te voeren zodat
ik het werken met de Virtual Wall onder de knie krijg. Ik ga tevens de geavanceerde tutorial volgen
om zo een beter beeld te scheppen van wat er mij kan te wachten staan.
Jammer genoeg kan ik niet beginnen aan het werk dat me morgen gaat geleverd worden omdat
niemand me de pdf van het labo kan geven.
Ik ondervind veel moeite met de kleine programma’s die ik normaal zou moeten kunnen runnen.
Manueel lukt alles maar eenmaal ik het wil automatiseren gebeurt er niets. Het loggen van de fouten
bracht ook geen resultaten op. Na wat onderzoek kwam ik er op uit dat het misschien iets te maken
kon hebben met MyTraceRoute. Het ziet er naar uit dat dit het probleem was en dit is opgelost
geraakt door met ping te werken ipv mtr. Logging werkt nog steeds niet.
Rond 14u10 had ik besloten om te werken aan een tracing en monitoring tool om het verkeer in de
gaten te houden. Dit zou misschien handig kunnen zijn voor het labo van morgen. Dit was de eerste
keer dat het uitswappen van een experiment vastzat.
Na 15u kon ik geen enkel experiment meer starten, omdat ik niet voldoende nodes kan reserveren.
De reden hiervoor is omdat er 1 node vast zit, die vasthangt aan 3 andere. Van nu tot 16u30
waarschijnlijk enkel kunnen lezen zonder experimenten te kunnen uitvoeren.
Op de afbeelding kan gezien worden dat de node reeds 78 minuten offline is, en onderaan deze
alinea staan de afbeeldingen met de error messages.
110
Begonnen met kijken naar virtualisering, om toch het experiment aan de praat te krijgen zonder veel
resources te moeten gebruiken. Zal hier morgen moeten mee verder doen indien het probleem nog
niet verholpen is tegen dan.
Geboekte vooruitgang:
1. Gevraagde topologie kunnen opstellen van Host-Switch-Router-Switch-Server
2. Startupscripts gemaakt op elke node om van de centrale node een router te maken
(forwarding).
3. Programma’s laten draaien (ping, sleep, etc…) Logging hiervan lukt niet.
4. Begin van tracing, monitoring en virtualisation
Woensdag 12 februari 2014
Er zijn meer node beschikbaar dus ik zal tracing en monitoring kunnen testen zonder eerst de
configuratie te moeten veranderen om virtualisatie toe te passen.
Besloten om hier alvast mee te beginnen omdat ik waarschijnlijk spoedig zal moeten beginnen aan
het security labo. Dit is gelukt en werkt zoals geconfigureerd.
Wou een tweede link aanmaken om aan monitoring te doen, maar er zijn blijkbaar onvoldoende
nodes.
Andy kwam toe rond 10u, waarna ik de volledige dag spendeerde aan het begrijpen van het opzetten
van een labo om daarna zelf een labo te maken. Het labo heb ik tot de helft kunnen afwerken,
waarna ik rond 15u50 de scripts bekeek die het opzetten van zo’n labo mogelijk maken. In totaal
kreeg ik zo een 4tal uur om het labo te maken omdat de uitleg duurde tot 11u30, gepaard met een
middagpauze van ongeveer een half uur.
Kort samengevat gaat de configuratie van een fysiek labo als volgt:
1. Server opzetten via boot (diskette)
2. Alle bekabeling nagaan die nodig is. Deze is gebundeld per groep, waarbij elk team dat aan
en labo werkt in een bepaalde netwerkgroep zit. Het zou kunnen dat er bijvoorbeeld een
team in groep 3 zit, waardoor de computer(s) en toestel(len) die ze gaan gebruiken in deze
111
groep moeten zitten. Dit wordt bereikt door o.a. naar de patching-kast te gaan in een ander
lokaal om de computer aan te sluiten aan de correcte opstelling.
3. De scripts worden gestart, waarbij alle netwerkconfiguratie automatisch verloopt
4. Hierna gebeurt er een wake-on-lan, waarbij de computer opstart door een signaal via de
ethernetkabel.
5. De image wordt geladen die door de server gegeven zal worden
6. Connectiviteit wordt een laatste maal gecontroleerd via een simpele ping tussen alle
toestellen
7. Labo kan gestart worden
Mijn taak bestaat er uit om dit op kunnen stellen op de virtual wall. Het ligt aan mij om de beste
manier te vinden en deze toe te passen. Het vormt een uitdaging om een nieuwe technologie waar
niet bijzonder veel documentatie over bestaat te gebruiken om iets mee te maken.
Geboekte vooruitgang
Vandaag was een drukke en stressvolle dag, omdat het opstellen van een labo zo simpel leek voor
Andy maar dat ik de indruk kreeg dat ik er wel veel moeite mee zou kunnen hebben. Vooral de
initiële configuratie laten draaien, waar hardware aan te pas komt waar ik nog nooit eerder mee
gewerkt heb zoals een hoofdserver die scripts laat draaien op andere toestellen. Het feit dat ik ook
wat moeite had met het labo deed me denken dat het wel eens moeilijk zou kunnen zijn om het om
te zetten naar een virtueel labo op de VW. Hoe zal ik bijvoorbeeld de scripts laten draaien op de VW?
Ik heb reeds startup scripts kunnen laten draaien, maar of dit voldoende is weet ik niet.
Donderdag 13 februari 2014
Vandaag heb ik een afspraak met Daan, maar het exacte uur is nog niet bekend.
Bekeken hoe ik een extra node kan wegnemen, die voor traffic shaping zorgt. Normaal wordt er een
extra delay node gereserveerd, maar door een commando toe te voegen zorgen de nodes die voor
het netwerkverkeer zorgen voor deze delay. Dit zou het opstellen van het experiment enorm moeten
versnellen, omdat die delay node het langste duurt om op te stellen.
Opgemerkt dat de monitoring link ervoor zorgt dat mijn manuele routes niet meer werken. Hoe zou
dit komen?
Om 10u was Daan hier nog niet, dus ik heb besloten om al te beginnen met het omzetten van het
eerste labo. Als ik nog tijd hebt kan ik aan het secretariaat vragen wanneer precies Daan en Andy op
iMinds toekomen en hoe lang ze blijven. Waarschijnlijk bestaat er wel een agenda waar dit instaat.
Bekeken hoe ik linux mint image op een node kan krijgen. Er moet vertrokken worden van een reeds
bestaande image. Het is voor mijn experimenten misschien beter om een linux mint image te
gebruiken en dan daar op verder te werken. De variant van linux waar ik kan mee vertrekken is
ubuntu. Hier heb ik eerst een apt-get update moeten doen, en daarna een apt-get install van
thunderbird. Na deze stappen neem ik een eerste custom image van deze versie van de OS, waarna
ik deze zal opladen om te kijken of het in orde is. Hoe geraak ik op de GUI?
Het is moeilijk om mezelf werk te geven, vermits ik zoveel vragen heb waar geen documentatie over
bestaat. De Virtual Wall is een vrij nieuwe technologie, dus opzoeken is moeilijk.
112
Geboekte vooruitgang (wekelijkse afspraak)
De punten die besproken werden met Daan zijn de volgende:
De huidige dagelijkse planning blijft. 8u30-16u30. De reden hiervoor is dat deze planning het
meest ideale is voor het openbaar vervoer, en dat het personeel al om 8u30 aanwezig is
Hoever ik mag gaan met informatie:
o VW mag besproken worden zolang het over publieke informatie gaat
Toegang tot agenda zodat ik uren kan zien van begeleiders
o Nog te bespreken, kwestie van privacy voor andere werknemers
Betreffende de Virtual Wall heb ik de volgende punten deze week bereikt
o Basisconcept van nodes en lan’s op de VW
o Static en manual routing
o Experimenten inladen en tijdelijk uitschakelen
o OS image laden op nodes
o Routering toepassen op een node zodat deze als router wordt beschouwd
o Monitoring toepassen op links om verkeer in de gaten te kunnen houden
Betreffende het omzetten van fysieke labo’s naar labo’s op de VW heb ik de volgende punten
deze week bereikt
o Labo gemaakt bleek moeilijker te zijn dan verwacht
o Scripts bekeken die aan de basis liggen van het opstellen van het labo
Concept is begrepen, maar achterliggende code moet ik nog volledig onder
de knie krijgen.
o Fysieke toestellen die gebruikt worden bekeken om hun functie binnen het labo te
begrijpen, alsook hun plaats binnen het netwerk
o Netwerkopstelling bekeken en basisnotie van een “overlay network” dat samengaat
met een intern netwerk onder de knie gekregen
Punten die ik volgende week wil bereiken (in volgorde)
1. Labo beter begrijpen
a. Badge nodig voor practicum-klas, maandag aan secretariaat vragen
b. Eventueel antwoordbladen?
2. Eerste labo opstellen op virtual wall
a. Individuele toestellen configureren
b. Omzetten naar scripts
c. scenario’s: volledig in de cloud
1: Alles voorzien in de VW
2: PC in practicum, rest op VW
3. Extra’s (enkel te doen als ALLE vorige punten geoptimaliseerd zijn)
a. Virtualisatie toepassen op nodes (een node opdelen om performanter te
werk te gaan) Hoeft dit reeds?
b. Kijken naar een complexer netwerk
Maandag 17 februari 2014
Als eerste heb ik een planning opgesteld om het werk deze week in kleinere stukken te verdelen.
Planning
Individuele toestellen configureren
113
Doorheen de week wordt de connectiviteit binnen het netwerk getest.
1. Server (maandag 17 februari)
a. OS Image installeren op node
b. instellen als mailserver
c. Nieuwe OS image opslaan
2. Router (dinsdag 18 februari)
a. OS image installeren op node
b. Instellen zodat node aan routing doet
c. Verbinding testen (Router – Workstation, Router – Server, Workstation – Server)
d. Nieuwe OS image opslaan
3. Workstation (woensdag 19 februari)
a. Momenteel persoonlijke PC als workstation beschouwen
b. Thunderbird installeren
c. Account verkrijgen van mailserver
d. Testmail sturen
4. Attacker (donderdag 20 februari)
a. OS image installeren op node
b. ARP poisoning software installeren
c. Software testen adhv labo
d. Nieuwe OS image opslaan
Finale connectiviteitstest
1. Workstation - Router
2. Router - Attacker
3. Router - Server
4. Workstation - Attacker
5. Workstation - Server
Labo testen:
1. SSH
2. ARP spoof
3. onderscheppen e-mail
4. SSH tunnel
5. PGP
6. IPsec
Mailserver
Rond 9 uur begonnen met tutorial op te zoeken om een interne mailserver aan te maken. Terecht
gekomen bij “Postfix” https://help.ubuntu.com/community/Postfix. Andere mogelijkheden
leken niet geschikt voor dit labo.
Testmails sturen mislukt, momenteel geen oplossing.
Rond 11u50 begonnen met gateway te configureren.
Gateway blijk in orde te zijn.
114
Overgaan op attacker, tool met arp poisoning installeren. Filmpje gemaakt om te showcasen
dat de aanval lukt. Kan files niet openen met etterlog, en ook niet met Wireshark.
Ubuntu image gedownload voor testdoeleinden rond 14u. Gebruikersnaam en wachtwoord:
ubuntu/reverse
http://gyazo.com/d771d1d70257fe175d64701e754b2ef3
16u30
Niet veel bereikt vandaag. Uiteindelijk hulp ingeroepen van Daan en Jono. Zij konden mij
ook niet helpen omdat ze geen ervaring hebben met mijn soort probleem. PostFix
deïnstalleren en vanavond thuis opnieuw proberen om de juiste configuraties in te stellen.
Hopelijk lukt het dan wel.
Doorgewerkt tot 23u, maar nog altijd niet verder geraakt met Postfix. Het is niet mogelijk om
in te loggen op de VirtualWall m.b.v. een VPN-verbinding dus heb ik enkel op de VirtualBox
kunnen werken om te testen.
Aan de kern van mijn probleem lijkt het aanmaken/vinden van een domein te liggen, of een
foute denkwijze bij het versturen van een testmail.
Op de server stel ik met Postfix in dat het over een lokaal netwerk met een mailserver gaat.
Volgens de handleiding moet dit “out of the box” werken en zou ik meteen een testmail
moeten kunnen sturen door te telnetten naar “localhost” en van daar uit het een mail te sturen
via de CLI (zie bijlage Maandag 16 januari: testmail sturen (mislukt)). Het feit dat ik kan
telnetten, en dat er blijkbaar een mail wordt verstuurd, laat misschien blijken dat mijn
configuratie juist is maar dat de mail niet op de gewoonlijke plaats staat. In de logs kan ik
niets terugvinden over de mail. Wel heb ik enkele fouten opgemerkt, dat er blijkbaar een
“bounce” gebeurt en dat de mail de bestemming niet kan vinden.
DNS is niet de oorzaak van mijn probleem denk ik, omdat er niet aan name resolving moet
worden gedaan bij het sturen van een interne mail. Localhost zou altijd bereikbaar moeten
zijn.
Dinsdag 18 februari 2014
Plan voor vandaag: 2 nodes opstellen en kijken of mail sturen lukt. Simpele tutorial stap voor
stap volgen.
Geen mx record nodig want het gaat niet over het internet, dus is er geen publiek DNS record
nodig.
Lokale functie testen: lokale mail kan verstuurd worden (zie filmpje). Mail sturen vanuit
client werkt nog niet.
Probleem van gisteren lag aan foute denkwijze rond Linux users en de VW. Ikzelf met
account “dcalle” ben geen Linux user in de traditionele zin. Ik heb geen home folder, en kan
115
dus ook geen mails versturen naar /home/dcalle/… Eerst gebruikers aanmaken, home folder
instellen zodat mail in bepaalde folder terechtkomt en dan lukt het wel.
Mail sturen vanuit client werkt nog niet, hiervoor kijken naar Dovecot en SMTP protocol.
Een swap out van een experiment verwijdert blijkbaar alle configs, terug geprobeerd om werk
er op te krijgen maar nu kan ik geen mail account meer aanmaken. Ik was van de
veronderstelling dat deze zaken in de image zouden worden opgeslagen.
Enige config dat blijkbaar verdwijnt, zijn de users. Hun home folders en files blijven bestaan,
dus is het kwestie van de gebruikers aan te maken als de node opstart en hun een wachtwoord
te geven.
Geboekte vooruitgang
Mail op mailserver binnenkrijgen
ARP poisoning doen van cache
SSL en SASL beveiliging
Door het wegvallen van de goede config verlies ik veel tijd. Het zou handig zijn om nu
iemand te hebben die het goed snapt, omdat Daan en Jono me jammer genoeg niet konden
helpen. Ik heb het al kunnen opstellen, nu is het enkel nodig om mijn fout er uit te halen, maar
hierdoor verlies ik meer en meer tijd.
Normaal kon ik beginnen met Dovecot te bestuderen om het versturen van mails mogelijk te
maken. Dan kon het labo bijna vervolledigd zijn, enkel het automatisch opzetten van het labo
zou dan nog moeten gebeuren, samen met de basic PGP encryptie, wat normaal geen
probleem kan vormen.
Woensdag 19 februari
Even gesproken met Andy over het niet werken van de mailserver. Blijkbaar heeft het
helemaal niets met de config te maken, mijn virtualbox had gewoon geen ip-adres meer. We
hadden beiden geen idee hoe dit kon gebeuren. “ifconfig” werkte niet meer, zelfs na een
reboot. Gelukkig was ik voorbereid en had ik een snapshot klaar dat ik gemaakt had net na het
succesvol instellen van de client, waarbij alles werkte.
Nu werkt telnet opeens niet meer. Het commando “telnet localhost 25” werkte voordien wel
en ik heb nochtans niets aan de config aangepast. Postfix service herstart, maar zonder succes.
Na middagpauze:
Telnet werk terug, geen idee waarom. Waarschijnlijk een bug met de Linux kernel. Telnet
sessie zat vast, maar zelfs na het rebooten van een node bleef hij vaststeken.
Lokaal netwerk opgezet met host en mailserver node. E-mail accounts opstellen ging
geweldig vlot. Mail versturen gaat nog niet, hiervoor even onderzoek doen naar SMTP
protocol.
Dovecot als oplossing gevonden voor SMTP. Enorm opgezet met het feit dat ik nu een lokale
mailserver kan laten werken, en met Thunderbird een mail kan sturen tussen accounts. Nu
116
enkel nog een router instellen, static routing uitschakelen, monitoring inschakelen en aan ARP
poisoning doen. Dan heb ik het geplande werk voor deze week gedaan.
Om thunderbird te laten werken heb ik met “Xming” gewerkt, wat de GUI opdrachten
doorstuur naar mijn lokale machine. Enorm handige tool waar Andy zei dat ik eens moest
naar kijken.
Geboekte vooruitgang
Mails uitwisselen tussen twee accounts m.b.v. Postfix en Dovecot
a. /etc/hosts file niet aanpassen, VW regelt dit zelf
Xming gebruiken om GUI door te sturen naar lokale machine om Thunderbird mail
client te laten werken
Encryptie toepassen (SSL en SASL)
ARP poisoning doen van Gateway (linux router) met Ettercap
Verkeer beluisteren met tcpdump
Donderdag 20 februari 2014
Even bekeken wat er nog moet gebeuren.
Linux node omvormen naar router
Users automatisch aanmaken bij het opstarten
Labo uitvoeren
Router geconfigureerd door in sysct1.conf aan te passen en net.ipv4.ip-forward = 0 aan te
zetten. Verder op elke node een startupscript aangemaakt om de Gateway node te gebruiken
als gateway.
Script wil niet runnen, en gebruikers worden niet meer automatisch aangemaakt. Zal advies
moeten maken wat ik fout doe want dit is specifiek voor de virtual wall. Gebruikers aanmaken
op de linux node doet laatste tijd raar. Permissions liggen helemaal fout, en ik doe niets
anders dan wat ik normaal doe.
Geboekte vooruitgang (wekelijkse afspraak)
Labo is compleet en kan gebruikt worden!
o
Enkele “foutjes”
o A
o b
De problemen bij het aanmaken van de users lijkt te liggen bij het niet volledig verwijderen
van hun gegevens op de image. De /home folder wordt telkens verwijderd, maar de rechten op
andere folders waar de gebruiker eigenaar van is blijven bestaan. Er is telkens een gebruiker
toegekend aan deze folders d.m.v. een ID in de vorm van een cijfer. Omdat deze informatie
niet weggaat ook al is de originele gebruiker verwijderd, gebeuren er fouten in de vorm van
foute eigenaarsrechten.
VOORBEELD:
De punten die nog moeten bereikt worden zijn de volgende:
117
1. Niet werken met images, dit neemt te veel tijd in beslag
2. Een volledig startupscript dat alle configuraties doet i.p.v. een image
3. Virtualisatie toepassen
Het laatste puntje zal het meeste tijd in beslag nemen.
Maandag 24 februari 2014
Afwezig wegens ziekte
Dinsdag 25 februari 2014
Afwezig wegens ziekte
Woensdag 26 februari 2014
Afwezig wegens ziekte
Donderdag 27 februari 2014
Ik had reeds eerder laten weten dat ik deze dag naar het “CISCO Talent Connection Event”
ging gaan. Dit evenement ging door van 9u-16u.
Maandag 3 maart 2014
Planning
Maandag
Startupscripts voor Desktop, Router, Mailserver en Attacker
Dinsdag
Afmaken startupscripts
Virtualisatie
Woensdag
Virtualisatie
Donderdag
Afwerken Virtualisatie
Geboekte vooruitgang
Topologie gemaakt op VW met default images
Startupscripts gemaakt voor alle configuratie (Desktop, Gateway, Mailserver en
Attacker)
Nog enkele issues omtrent rechten (sudoers) en verbinden met mailserver (waarom?)
o Morgen tutorial volledig volgen op test setup en kijken naar vorige
configuraties
118
Dinsdag 4 maart 2014
Vandaag scripts afwerken zodat alle configuratie goed verloopt. Hiervoor kijken naar reeds
werkende configuraties van vorige opstellingen en de online tutorial. Daarna, als het in orde
is, kijken naar virtualisatie. Vandaag ook Daan contacteren voor VPN.
Besloten dat telnet een verouderde technologie is, zelfs om testmails te sturen. Daarom
gebruik beginnen maken van SSH om mails te sturen.
Omdat de prioriteit deze week bij het virtualiseren ligt, heb ik besloten om hier de nadruk op
te leggen. Nu er een foutje opduikt met de mailserver, heb ik ook besloten om virtualisatie te
testen.
Het enige wat moet veranderen is de type van de node, samen met het besturingssysteem.
Normaal vormt dit geen probleem vermits het Fedora 15 is, wat een LINUX variant is.
Na het aanpassen van het originele script, blijkt er nog een probleem te zijn met
connectietesten. Het loopt daar vast. Misschien een bug? Enkel mogelijk om voort te werken
tot de test gedaan is.
Eerste test met de default configuraties werken. Ik heb wel gemerkt dat er niet genoeg nodes
openstaan om de volledige configuratie te laten werken.
Virtualisatie op gateway en mailserver toegepast. Dit duurt langer, en het is blijkbaar niet
mogelijk om beide virtuele nodes op dezelfde fysieke node te laten draaien. Misschien kan
Jono hier helpen, want er staat niets van in de documentatie.
Geboekte vooruitgang
Er kan geen UBUNTU image (default) gebruikt worden voor virtuele nodes
langere laadtijden
Daarbovenop moet de fysieke node eerst geladen worden vooraleer de virtuele
beginnen met opstarten langere laadtijden
Krijg geen individuele node, altijd twee nodes met daar elke een virtuele node op
nutteloos
Connectietesten zitten vast
Geen documentatie te vinden en kan Jono niet bereiken, dus zit momenteel vast met
virtualisering.
15u30
Opnieuw begonnen met mailserver in orde te krijgen, zonder succes.
Heb Jono niet kunnen bereiken voor vragen rond de VW, en in het bijzonder het gebruik van
zowel fysieke als virtuele nodes. Hij was er precies niet, ook al zou hij er moeten zijn. Andy is
op vakantie, wat me niet gezegd is geweest. Zal morgen nog eens bij Daan langsgaan voor
meer informatie als hij aanwezig is.
119
Virtualisering is gelukt om het op 3 fysieke nodes te krijgen. Het probleem lag niet bij de
fysieke node en virtuele samen, maar dat de connectie met virtuele nodes niet hoger mogen
gaan dan de gigbit-verbindingen. Het kan bijvoorbeeld niet zijn dat een fysieke node met twee
virtuele nodes een verbinding kan gebruiken van meer dan 2 Gb. Daarom dat mijn nodes
opgesplitst werden in twee aparte nodes. De oplossing was dus simpel, en is geïmplementeerd
door elke verbinding 10Mb te maken i.p.v. 1Gb. Het opstarten duurt wel nog altijd langer dan
verwacht.
Woensdag 5 maart 2014
Poorten op mailserver controleren: 110 en 25. Beiden staan open, postfix is aan het draaien
samen met de pop3 service.
Configuratie van Desktop-node verder bekijken, misschien zit er daar iets fout. Ook kijken of
Thunderbird de default mailbox toelaat zoals die is ingesteld met Postfix. Normaal wel, maar
je weet nooit.
Om het probleem te vinden bij de virtual nodes (er treedt nu een error “unknown” op) begin ik
bij nul en bouw ik daar op verder tot ik het probleem heb gevonden.
Vanaf het moment dat er een fysieke node in de .ns file staat, zelfs in commentaar, loopt alles
in het honderd. Momenteel is er niemand bereikbaar die me hier mee kan helpen, vermits
Jono enkel met het wireless testbed werkt en geen nood heeft aan virtuele nodes. De persoon
die het meeste afweet van de virtual wall werkt niet meer bij iMinds… Deze namiddag is
Daan er, dus dan kan ik hem om raad vragen.
Vraag uit interesse: Soms als ik een experiment probeer in te swappen geeft het meteen een
error: “no possible mapping for nodex”. Wat is de oorzaak hiervan?
Na 15u30 begonnen met CCNA1, tot 16u30.
Geboekte vooruitgang
Problemen liggen bij mail server node
OPENVZ-based virtual nodes kunnen niet gebruikt worden
Oplossing ligt bij XEN-based virtual nodes, maar werken niet deftig op VW
Zelf oplossing zoeken (anderen weinig/geen) ervaring met virtualisering
Donderdag 6 maart 2014
Voornamelijk aan CCNA1 gewerkt, vermits de virtuele nodes vaststeken en dit traag verloopt
om telkens te testen. (node kan soms 10 minuten vastzitten voor er kan geconstateerd worden
dat deze niet zal laden). Tijdens elke swapin werk ik dus aan het behalen van het Cisco-
certificaat.
Geboekte vooruitgang (wekelijkse afspraak)
Daan was afwezig, en heeft me later op de avond verwittigd om te zeggen dat hij niet van zijn
afspraak kon afzien en dat hij me ondertussen niet op de hoogte kon stellen van zijn
afwezigheid. Andy was op vakantie, waar ik niet van op de hoogte was. Waarschijnlijk is er
een communicatiefout opgetreden.
120
Labo met scripting is zo goed als in orde (enkele foutjes)
Virtualisering wil niet deftig werken, en hulp kan niet worden aangeboden
Begonnen met CCNA1
Maandag 10 maart 2014
Planning
Maandag
SUDOers, labo met startupscripts laten werken
Met Visio schema’s maken van alle vormen van het labo
Dinsdag
Virtualisatie verder bekijken
Eventueel al naar meerder gebruikers kijken
Woensdag
Meerdere gebruikers op één labo
Donderdag
Meerdere gebruikers op één labo
Doorheen de week zal ik ook aan CCNA1 werken, maar hier moet ik Daan nog van op de
hoogte stellen. Misschien is het niet aangeraden om dit nu te doen omdat er meer werk op
komst is.
Vorig weekend heb ik weer gekeken naar het opstellen van de VPN. De connectie is nog altijd
in orde, maar het pingen lukt nog steeds niet. Zelfs met de raad van Daan is het niet gelukt.
De routes toevoegen aan de routeringstabel blijken niet te helpen.
Timer test gedaan om te zien hoe lang het experiment met scripts duurt om in te swappen.
Uitgekomen op ongeveer 1min30sec.
Probleem opgelost door naar error log te kijken. Foute parameter meegegeven in de main.cf
configuratie van Postfix, waardoor de service niet wou opstarten.
Script zo geconfigureerd dat er een testmail zal worden verstuurd naar de gebruiker.
Er komt af en toe een error dat de er geen mogelijk “mapping” is voor een node, waardoor ik
mijn experiment niet kan inswappen. Als dit gebeurt, moet ik ander werk doen omdat dit niet
onder mijn bevoegdheid valt.
Na de middagpauze verder gewerkt om sudoers in orde te krijgen. Xming doet lastig.
121
Woensdag 12 maart 2014
Een test doen om te kijken of een volledige SU maken van de gebruiker de problemen oplost.
Dit zou uiteindelijk niet het geval mogen zijn.
echo 'user3 ALL=(ALL:ALL) ALL' >> /etc/sudoers
Het probleem met XMing ligt blijkbaar aan het feit dat er geen xauth lijst bestaat in de home
folder van de gebruiker. Ik ben niet zeker dat de key die ik zoek in de lijst staat van root op
dezelfde machine. Raad vragen?
Na het troubleshooten van het probleem met het vinden van de mail server op de desktop
oplossing niet gevonden. Donderdag tijdens meeting bespreken.
Virtualized shared nodes opgesteld en tijd bijgehouden voor inswappen van standaard
experiment zonder verdere configuraties. Duurt ongeveer 15 minuten met 4 virtualized nodes
en 14:30 met 3. Aantal virtualized nodes maakt niet veel verschil, het is vooral het vervangen
van de default image, samen met het booten van de fysieke node.
Zit momenteel met het probleem dat hoewel de aangemaakte gebruiker SU is, de visuele
output (Xming) niet werkt.
Donderdag 13 maart 2014
Ik had reeds eerder laten weten dat ik naar de jobbeurs op de HUB ging. Dit ging door van
9u-16u.
Omdat het al een tijdje geleden was sinds de laatste officiële meeting had ik, in overleg met
Andy, besloten om vroeger door te gaan en toch naar Gent te pendelen om de meeting bij te
wonen.
Geboekte vooruitgang (wekelijkse afspraak)
Punten die aan bod kwamen:
Labo met scripting is in orde
Volgend punt dat moet bereikt worden is om een node te vervangen door een virtualbox op de
machine van de gebruiker. Dit lijkt op het eerste zicht simpel, maar zal waarschijnlijk niet
vanzelfsprekend zijn. Er zal een IP-tunnel moeten worden gemaakt tussen de virtualbox en
één van de nodes. Verder is het ook noodzakelijk om te meten in welke mate de grafische
output van dingen zoals Thunderbird en Wireshark bandbreedte verbruiken over de SSH
connectie.
Maandag 17 maart 2014
Planning
Maandag
(Thuis) Research IP-tunnels, point-to-point
122
Dinsdag
Bandbreedte van grafische output meten
Beginnen aan IP- tunnels
Woensdag
IP-tunnels
Donderdag
Afwerken IP-tunnels
Vermits het voor medewerkers van het IBCN mogelijk is om een dag thuis te werken, heb ik
bij wijze van experiment geprobeerd om dit deze maandag te proberen. De reden hiervoor is
omdat het werk van deze week grotendeels rond research draait en dat de nadruk niet meer op
de praktische kant ligt zoals voorbije weken.
Het merendeel van de dag ging naar het onderzoeken van mogelijke
verbindingsmogelijkheden van een virtuele machine die buiten het netwerk ligt naar de VW
toe. Omdat de veiligheid niet de topprioriteit is, zou een simpele IP-tunnel met Point-To-Point
voldoende moeten zijn.
Een nadeel van het opzoeken van Point-To-Point, is dat de meeste links uitkomen op het PPP
(Point-To-Point Protocol). Dit is echter niet hetzelfde als een Point-To-Point verbinding.
Verwarring was meestal aanwezig door deze kwestie.
Dinsdag 18 maart 2014
Vandaag was de eerste dag op de stageplek deze week, waardoor ik meteen begon met de
zaken die ik gisteren niet kon doen door het ontbreken van een werkende VPN.
Onderzoeken hoeveel bandbreedte de verschillende SSH-verbindingen met zich meenamen
was mijn eerste taak, waarna ik al verschillende configuraties uittestte om de IP-tunnel tot
stand te brengen.
Probleem tegengekomen met tcpdump. Ook al wordt het commando als root uitgevoerd, en
zijn alle permissions in orde, toch komt er een error dat er onvoldoende rechten zijn.
Uiteindelijk opgelost met wat troubleshooting.
Perl script tegengekomen die bandbreedte berekent om de 10 seconden door er de output van
tcpdump naar te sturen. Er kan geconstateerd worden dat er een bandbreedte van ongeveer 1.6
Megabytes per seconde gebruikt wordt door de SSH sessie wanneer de grafische output er
wordt doorheen gestuurd. Als er enkel commando’s op de cli moeten worden uitgevoerd, is de
gebruikte bandbreedte negeerbaar (<0.3MB/s).
Eerst nog even opgefrist wat ik gisteren heb opgezocht, om daarna te beginnen configureren.
Ik had reeds een geldige image geladen op de VirtualBox door vorige experimenten.
123
Na de middagpauze had ik de gelegenheid om mee te doen aan een test dat te maken had met
de thesis van Lucas, met als onderwerp “Automatic keyword collection” Dit duurde een
kleine twee uur, van 14u20-16u. De rest van de tijd spendeerde ik aan het maken van een
uitgebreid diagram in Visio van het huidige netwerk.
Woensdag 19 maart 2014
Begonnen met het eigenlijke configureren van de iptunnel. Visio schema ook nog wat
aangepast om duidelijk beeld te vormen van het netwerk. Ik heb nog wat vragen omtrent de
VirtualBox en het belang van routers bij een pointopoint. Straks vragen aan Andy?
Na het proberen configureren van een ip-tunnel problemen tegengekomen.
Omdat er meer documentatie is om een VPN op te stellen, en omdat de configuratie
gemakkelijk verloopt volgens bepaalde bronnen, heb ik besloten om dit te proberen. Het
probleem waar ik mee te maken krijg is dat de service niet wil starten. Hoogstwaarschijnlijk
komt dit door het ontbreken van een config file.
Vermits wall2 niet publiek bereikbaar is, kan er niets anders gebruikt worden dan een VPN.
Een simpele tunnel zal niet genoeg zijn.
’s Avonds geprobeerd om met de VPN de node te bereiken om te kunnen testen, maar dit
lukte niet omdat de configuratie nog niet via een startupscript gebeurt. Het startupscript
aanpassen gaat ook niet omdat de VPN van de VW niet werkt.
Donderdag 20 maart 2014
Voornamelijk bezig geweest met het automatisch opstellen van de VPN verbinding tussen de
virtualbox en de node op de VW. Hiervoor was er veel scripting nodig.
Van 11u-12u40 ingegaan op een uitnodiging van Andy om eens te kijken hoe hij een labo
opstelt met een tool genaamd “cfengine”, dat configuraties automatisch laat draaien. Hier heb
ik ook geholpen met kabels te versteken en wireless acces points op te stellen om een beter
inzicht te krijgen in de stand van zaken.
Geboekte vooruitgang (wekelijkse afspraak)
De vergadering was een beetje uitgesteld omdat Daan later ging zijn. Tijdens de vergadering
kwamen er een paar punten aan bod. Ten eerste was het goed dat ik al IP-tunnels had
opgesteld, maar zou het aangeraden zijn om een beter beeld te vormen van welk verkeer er
juist passeert doorheen de node die in directe verbinding staat met de virtualbox. Het meten
van de bandbreedte kon ook grafisch worden weergegeven m.b.v. Wireshark.
Door vertragingen van de trein was ik pas om 20u thuis.
Maandag 24 maart 2014
Planning
IP-tunnels verder onderzoeken
Verschillende configuraties proberen a.d.h.v. gevonden kennis
124
o Enkel op de VW
o Desktop en VW
Bandbreedte beter meten (verschillende tests doen, minstens x30)
Vandaag besloot ik om me vooral bezig te houden met het onderzoeken naar betere bronnen
van informatie om een goed beeld te vormen van welk verkeer er juist moet passeren
doorheen de node. Welke protocollen er worden gebruikt en welke interfaces er actief moeten
zijn, zijn ook belangrijk.
Dinsdag 25 maart 2014
Er is nog onderzoek nodig. De kwestie blijkt zeer ingewikkeld te zijn. Het zal jammer genoeg
nodig zijn om begeleiding te vragen, omdat er anders te lang aan één bepaalde taak zal
worden gewerkt.
Eerst begonnen met een IP-tunnel op te zetten met GRE tussen twee nodes op de VW in een
experiment met 4 individuele netwerken. Hier heb ik al problemen omdat pingen niet lukt na
het opstellen van de tunnel. Met tcpdump en tshark verschillende keren gemonitored wat er
van verkeer doorkomt, en blijkbaar kunnen beide routers de interface niet pingen na het
maken van de tunnel.
Na troubleshooten blijkt er een probleem te zijn in de tunnel. Er is verkeer dat niet door een
bepaalde poort geraakt, en ik ben niet op de hoogte of dit een issue is op de VW of niet. Het
ziet er zo naar uit maar ik heb uitsluitsel nodig. Dit zal misschien morgen verklaard kunnen
worden.
Woensdag 26 maart 2014
Onderzoeken wat er aan de basis ligt van het probleem. Aan de ene kant opzoeken waarom
het verkeer niet langs de tunnel gaat en langs de andere kant onderzoeken waarom het verkeer
dat terugkomt wordt geblokkeerd.
Met netstat poort 2048 proberen openzetten, maar dit zit vast. Na logs te bekijken kan ik het
probleem niet vinden.
Ik heb Andy even om raad gevraagd omtrent de poort en het GRE protocol. Zijn uitleg was
goed en begreep ik volledig omdat ik dit reeds in documentatie had bekeken. Hij kwam kijken
wat het probleem dan precies kon zijn en dan kwam het probleem naar boven. Een typfout….
192.138.x.x ipv 192.168.x.x
Nu gaat de configuratie wel en al die problemen waren er dus voor niets. Een traceroute laat
zien dat het verkeer via de tunnel verloopt.
Hierna even pauze genomen en labels gemaakt voor het wireless labo.
15u40 terug begonnen met experiment.
De eerste configuratie van het experiment met de virtualbox is ingeswapd.
Kan moeilijk beschrijven waar ik met problemen zit. Door een schema te tekenen hoop ik een
zicht te krijgen waar mijn werkpunten zijn voor dit experiment. Het probleem lijkt te maken
125
te hebben met de VB. Eenmaal ik bridged werk beginnen de problemen, waarbij ik o.a. geen
internetconnectie meer heb.
Donderdag 27 maart 2014
Verdergewerkt aan de tunnel tussen VB en VW.
Rond 10u wall2 niet meer bereikbaar. Gedaan rond 11u20.
Als workaround: ssh [email protected] -p 22
Geboekte vooruitgang (wekelijkse afspraak)
Omdat het werk nogal moeizaam verloop, is er niet veel geconstateerd tijdens deze
vergadering. De issue met de VB geraakt niet opgelost, en de moeilijkheidsgraad van de
gevraagde taken liggen hoog, waardoor het geen kwaad kan dat ik er langer over doe dan één
week. Het is de bedoeling om er in te groeien en kennis op te doen, om uiteindelijk tot de
oplossing te komen. Het meten van de bandbreedte heb ik op de achtergrond geschoven,
vermits de primaire functies in orde krijgen veel belangrijker is.
Maandag 31 maart 2014
Planning
IP-tunnels verder onderzoeken
o IPinIP ipv GRE
Virtualbox issue in orde krijgen
Eventueel: met wireshark grafieken maken van verbruik bandbreedte
Na wat zoeken bleek snel dat de issue niet zomaar opgelost geraakt. Andy heeft me proberen
helpen nadat ik het probleem snel uitlegde, maar er is geen makkelijke oplossing te vinden.
Wat ik tot nu al geprobeerd heb was zeer uitgebreid. Het enige wat nog voor problemen kon
zorgen was het type adapter dat gekozen was door de VB, maar zelfs dit was uiteindelijk het
probleem niet.
Voorlopig werk ik met NAT voort ipv bridged, maar dit zorgt voor problemen met de tunnel.
Naar waar ga ik het verkeer omleiden? Misschien poortdoorverwijzingen gebruiken?
Port forwarding op poort 80 ingesteld voor zowel incoming als outgoing om tests uit te
voeren.
Door het MAC-adres van de ethernet adapter van mijn fysieke machine te gebruiken op de
VB, en voor internetverkeer te rekenen op mijn wireless adapter, kan ik met bridged werken.
Afgesproken met Andy en Daan om de vergadering te verzetten naar woensdagmiddag, omdat
ik donderdag een afspraak heb in Asse waar ik niet onderuit kan.
Dinsdag 1 april 2014
Thuis gewerkt, en voornamelijk het script klaargezet om de configuratie in te swappen
eenmaal ik morgen in Gent ben. VPN werkt nog steeds niet, anders was dit geen probleem
geweest.
126
Woensdag 2 april 2014
De configuratie meteen toegepast als ik toekwam in Gent. Door het toepassen van deze
instellingen kom ik te weten dat ik nog een paar vragen heb rond de beveiliging van de tunnel
voor de afspraak deze middag. Nu ik met L2TP werk, heb ik problemen met het
onderscheiden van welke configuraties ik nu precies nodig hebt voor de beveiliging en welke
louter over het opstellen van de tunnel gaan.
Ook heb ik een pakketje getekend hoe het er uit zal zien als het de tunnel binnengaat, en als
het de tunnel weer uitkomt.
De configuratie moet met een server-client model gebeuren, maar de IPSec lijkt me niet nodig
omdat we al via een VPN werken.
Op de VW gemerkt dat er routes moeten opgesteld worden voor het terugkomende verkeer.
Door dit te doen werkt alles volledig. Hoe heb ik dit de vorige keer kunnen missen? Niet
genoeg getest de vorige keer waarschijnlijk.
Vandaag tot 17u30 gebleven omdat er nog veel werkt te doen is. Thuis nog verder naar
openVPN gekeken om er inspiratie uit te putten.
Geboekte vooruitgang (wekelijkse afspraak)
TUNNEL
gre tunnels werken niet, bezig met l2tp om tunnels te maken
IPSec achterwege laten, geen encryptie nodig
VB
De virtualbox die niet kon verbinden met het netwerk was geen netwerkprobleem, maar
eerder een probleem met VB. Opgelost door MAC-adres van NIC van fysieke laptop te
gebruiken voor de VB, en met wireless te werken voor de fysieke laptop.
Nog wat werk aan het verstaan van wat er precies gebeurt met de pakketten (source MAC
bijvoorbeeld). Enkel een kwestie van helder na te denken en met wireshark de pakketjes te
inspecteren.
OpenVPN werd gebruikt door Dries Naudts om ethernet er door te krijgen. Op zoek naar
andere oplossing en anders moet het volgende week met OpenVPN gebeuren.
Dries Naudts heeft ervaring met deze zaken
Het is de bedoeling om IPsec achterwege te laten.
Maandag 7 t.e.m. 13 april 2014
Door ziekte (griep) heb ik niet veel kunnen doen. Het was te moeilijk om op de computer te
werken door hoofd- en spierpijn. De vooruitgang die ik wel heb geboekt beperkt zich tot het
leggen van een pseudo-kabel tussen twee VB’s. Dit heeft echter niet veel invloed op hoe het
zou werken op de VW, vermits ik geen pakketten heb geïnspecteerd en dus niet voldoende
127
weet of de tunnel op de juiste manier werkt. Ik ga volgende week voorstellen om wat langer
op de stageplek te blijven, en om al tegen dinsdagavond een resultaat te kunnen presenteren.
Op die manier zou ik woensdag reeds met de oplossing van Dries Naudts kunnen werken
moest de pseudo-kabel niet werken.
Geboekte vooruitgang (wekelijkse afspraak)
Pseudo-kabel leggen tussen twee VB’s
Maandag 14 april 2014
Planning
Pseudowire leggen tussen VB en VW
L2TPv3 onderzoeken (gaat samen met de psuedowire)
Kleine meeting met Dries Naudts om te horen hoe hij het heeft aangepakt
Begonnen met een testnetwerk te maken om daar tests op uit te voeren. Problemen met
DHCP, en kon daardoor het testnetwerk niet bereiken. Opgelost door DHCP te refreshen Ik
kan wel pingen van de VB naar het testnetwerk van de VW, maar omgekeerd gaat niet.
Domme foute van mij is opgelost. Ik pingde het netwerkadres en niet de DNS-naam,
waardoor het verkeer in de war geraakte. Van VB naar VW pingen en omgekeerd lukt dus
wel.
Ik dacht da er L2TP ondersteuning was “out-of-the-box” met linux, maar blijkbaar is dit niet
zo. Het is nodig om iproute2 te installeren, samen met nog enkele packages.
Uiteindelijk terecht gekomen bij het manueel toevoegen van een repository om zo iproute te
kunnen updaten. Dit werkte niet maar leidde me wel naar de uiteindelijke oplossing. Door de
package manueel te downloaden en te installeren, zonder hulp van aptitude, is het gelukt om
de laatste versie te verkrijgen.
Door een onderdeel van de kernel te compilen kan er voor gezorgd worden dat er een
specifiek onderdeel dat nodig is om l2tp tunnels te kunnen maken wel kan werken op een
kernel die dit initieel niet ondersteunde.
Even met Dries Naudts samengezeten omdat hij me kon uitleggen hoe het in principe zou
verlopen als we met OpenVPN zouden werken. Het heeft me duidelijk gemaakt hoe een
oplossing kan worden gevonden door enkel met OpenVPN te werken.
Een zijopdracht dat me is meegegeven is om een VMware ESXI server te installeren. Daar
ben ik rond 15u30 mee begonnen. De tweede zijopdracht doe ik morgen en heeft als
bedoeling om me als een testpersoon te gebruiken voor een interessant labo rond
netwerkbeveiliging.
Het installeren van de server verliep moeizaam omdat het formatteren enkel met een
standalone Linux versie kan gebeuren. Eerst gebruikte ik Windows, maar daar kon het
formatteren niet goed gebeuren en kon er enkel een 20tal Mb van de 400 gebruikt worden.
128
Een VB gebruiken met een versie van Linux op was ook niet goed, omdat het mounten niet
hetzelfde is als met een standalone versie. Eerst leek dit wel te lukken omdat het formatteren
in orde was, maar het mounten was dan weer niet mogelijk. Omdat ik al een uur langer als
normaal aan het werken was, besloot ik om er morgen aan verder te werken op een machine
op de stageplaats waar Debian opstaat.
Work folder om bestanden te delen:
\\IBCNSERV\work\avanmael
Dinsdag 15 april 2014
Vandaag in de voormiddag zorgen dat de USB-stick klaar is om de server te installeren.
Daarna voortwerken aan de L2TP tunnel tot het labo klaarstaat.
Problemen met de USB stick zorgen ervoor dat ik er niet kan aan verder werken.
Begonnen met L2TP.
Het labo speelt zich af in een scenario waarbij een home computer wil verbinden met een
webserver. In het labo is er een RADIUS-server, waar de gebruiker eerst moet op inloggen
alvorens de webserver te kunnen bereiken.
Verder is er ook een hacker die probeert om de logingegevens te verzamelen van de persoon
die probeert in te loggen. Door zich voor te doen als een wireless acces point kunnen de
gegevens onderschept worden.
De enige manier waarop de gebruiker dit kan zien is door de letten op het certificaat dat moet
worden aanvaard vooraleer de gebruiker doorgestuurd wordt naar het nocatportaal. Als de
gebruiker geen versleutelde verbinding heeft zal hij ook niet worden doorgestuurd naar het
originele portaal om in te loggen.
Eenmaal de gebruiker zijn gegevens heeft ingegeven zal er een bericht verschijnen dat de
authenticatie mislukt is. Dit is het moment waarop de hacker de gebruikersnaam en het
wachtwoord heeft verkregen.
In het labo komen zowel het maken van keys en certificates als het verkrijgen van de
logingegevens aan bod.
Woensdag 16 april 2014
Tot dusver werkt L2TP op de VB maar nog niet op de VW. Er staat wel dat L2TP beschikbaar
is, maar eenmaal ik een modprobe doe om de module te laden kan het systeem dit niet vinden.
Hier nog onderzoek naar doen om het juiste probleem te vinden.
Het labo van gisteren was zo goed als af, enkel het afluisteren met wireshark moest nog
gebeuren. Dit is de laatste stap.
In logs gekeken naar eventuele oplossingen, maar kan niet vinden van errors.
In de voormiddag gekeken of ik het labo kon afwerken. Deur op slot.
129
Een L2TPv3 ethernet pseudowire driver gevonden en proberen installeren door een aparte
makefile te maken en daar mee te werken. Niet voldoende kennis om dit met succes te doen.
Begonnen met het hercompileren van de kernel om daarna de driver er uit te halen. Hier
morgen mee verder doen.
Donderdag 17 april 2014
Terug begonnen waar ik gisteren ben geëindigd. Kernel hercompileren om daar de nodige
drivers uit te halen.
Niet voldoende ruimte om de volledige kernel te compilen dus was het nodig om deze te
verplaatsen naar de /proj/ folder, wat over meer ruimte beschikt en over alle nodes bereikbaar
is. Van op de originele locatie een symbolic link leggen naar de /proj/ folder, waardoor op
dezelfde locatie kan worden gewerkt.
Een kernel compilen duurt heel lang, dus in de tussentijd werk ik o.a. aan mijn stageverslag.
Geboekte vooruitgang (wekelijkse afspraak)
Vermits ik nauw heb samengewerkt met Andy deze week, was het niet meteen nodig om een
afspraak te maken om de geboekte vooruitgang te bespreken. Daan is nog steeds op vakantie,
en zal dus een mail kunnen verwachten met de uitleg wat er zoal is gebeurt.
VB = VirtualBox, VW = VirtualWall
Doel: L2TP enablen op de VW
o Probleem: L2TP drivers geen built-in support op kernel versie 3.2.x
Oplossing = kernel hercompileren uit source code
Probleem: niet voldoende schijfruimte op node
o Oplossing: in /proj/ folder werken
Probleem: niet voldoende rechten in deze folder
Oplossing: extra schijfruimte vrijmaken
op node en daar kernel hercompileren
Configuratie pseudowire werkt tussen twee VB’s, reeds thuis getest vorig weekend
Zijprojecten
o WiLab met RADIUS server getest met nieuwe opstelling
o eSXi server installeren (niet afgerond)
find / -print | grep -i l2tp_eth
Dinsdag 22 april 2014
Bezig met de gecompileerde kernel waar de nodige modules inzitten over te zetten naar de
/proj/ folder zodat deze bewaard blijft over alle nodes heen. Hierna is het nodig om de
modules in te swappen zodat de theorie in praktijk kan worden omgezet. Momenteel nog wat
130
issues met deze kwestie. De modules willen niet gecompiled worden, ook al heb ik een “make
modules” commando uitgevoerd.
Als pauze even wat hardware geconfigureerd voor een toekomstig labo.
Na wat verder gewerkt te hebben, vroeg Andy me via mail om zelf een labo te “patchen”. Dit
wil zeggen dat ik instond om alle kabels op de juiste poorten te steken voor alle
netwerktoestellen. Dit klinkt niet veel, maar ik heb er toch 4 uur werk ingestoken.
Rond 15u30 terug begonnen met de modules in orde te krijgen.
Woensdag 23 april 2014
Problemen met modules ingeswapped te krijgen door foute headers. Dit proberen oplossen
adhv headers te installeren, maar dit lukt niet. Begrijp de logica achter versies niet goed dus
moet verder onderzoeken. Opnieuw “make && make modules && make install && make
modules_install” gedaan. Bekeken wat “make modules net” precies doet. Compileert
blijkbaar alle modules en niet enkele de net drivers.
Het lastigste is dat het compileren zo lang duurt, en dat ik ondertussen andere dingen moet
zoeken om te doen. Ik wil me volledig richten op het in orde krijgen van de modules maar dit
gaat niet.
Versie in /etc/usr/linux…. overeen laten komen met die van de Makefile van de kernel met de
modules in. 3.2.
Donderdag 24 april 2014
De configuratie stond klaar, dus vanaf 8u30 begonnen met compileren. Eens kijken hoe lang
dit duurt, zodat ik in de toekomst mijn tijd beter kan inplannen. Van 9u tot 10u.
Nu is er een nieuw probleem, specifiek met de l2tp modules. Nog eens van in het begin
begonnen, maar dit neemt veel tijd in beslag.
Geboekte vooruitgang (wekelijkse afspraak)
Bereikte vooruitgang
Door middel van een iproute2 debian software packet te downloaden en installeren op
de VB kan een ethernet pseudowire succesvol gemaakt worden tussen twee VB's
Dezelfde approach werkt niet op de VW omdat de versie van de kernel niet hetzelfde
is en geen L2TPv3 ondersteunt
Kernel gehercompileerd met de L2TPv3 module en zijn dependencies
Verloop ging moeizaam door onvoldoende schijfruimte en rechten
Onvoldoende kennis van de kernel maakt het omgaan met problemen iets moeilijker
Aanpassingen met menuconfig en Makefile toegepast om het gewenste effect te
verkrijgen
Momenteel zit ik vast op een probleem tijdens een gewone "make" na het aanpassen
van de Makefile dat denk ik met niet correcte headers te maken heeft (zie
http://gyazo.com/1680a9e0da179397802dbe70fc012364 )
131
Toekomstperspectieven
Met wireshark pakketten inspecteren tussen twee VB's en kijken of de theorie klopt
Scriptjes verder afwerken voor zowel VB als VW, met behulp van nslookup een
automatische pseudowire maken tussen VB en VW terwijl de eventuele compilatie op
de achtergrond draait
Maandag 28 april 2014
Planning
Verder onderzoeken welke stappen er nog moeten gebeuren om een succesvolle
module te compileren
Ethernet pseudowire leggen tussen twee VB’s waarbij modules wel werken
Pakketten tussen twee VB’s inspecteren en documenteren
Testen hebben uitgewezen dat na het opzetten van de tunnel, de VB’s niet met mekaar kunnen
communiceren. Er kan dus niet met wireshark worden bekeken of de gevraagde pakketten
worden gevormd.
Volgende stap zal dus het verder werken aan de vorige opdracht worden. Begonnen van
scratch om zo ergens de fout te kunnen vinden. Dit heeft de volledige dag ingenomen. Ook
even getroubleshoot, zodat Andy van thuis kon werken. Er moest stroom voorzien worden
voor twee switches.
Dinsdag 29 april 2014
Om 9 uur begonnen met compileren. Dit duurt meer dan een uur, dus ondertussen
documentatie opgezocht over kernelcompilatie en andere dingen. Na de compilatie blijkt er
nog steeds een probleem te zijn met de modules, ook al denk ik dat er geen problemen meer
zijn. Op het eerste zicht waren alle problemen verholpen, maar dit is dus niet juist.
Mijn ideeën zijn momenteel op als het gaat over kernel compilatie. Zowel de files van de
modules als modules_install gekopieerd naar project folder.
Morgen iemand om raad vragen omdat er vandaag niet zo veel vooruitgang is geboekt.
Woensdag 30 april 2014
Ik weet momenteel niet goed waar ik zou kunnen mee beginnen. Mijn voorkeur gaat uit naar
scripts maken om de pseudowire te maken, maar vermits het nog niet geweten is of dit de
oplossing gaat zijn kan deze tijd verloren gaan.
Van 10u tot 12u een labo gepatched. Het begin ging stroef, maar uiteindelijk is het in orde
geraakt eenmaal ik de logica begreep. Daarna nog een uurtje scripting voor het lunchen.
Door nog eens op de termen “recompile ubuntu kernel makefile version” te zoeken, kwam ik
een tutorial tegen dat ik al eerder had gevolgd. Ik besloot de documentatie er van op te zoeken
in mijn stagedocument, en blijkbaar had ik enkele grote fouten begaan de eerste keer. De
Makefile was nog niet aangepast, en de locatie van de modules was niet juist. Toen ik deze
zaken veranderde, konden de modules wel ingeswapt worden! De ervaringen die ik had
132
opgedaan tijdens de voorbije twee weken heeft me zeker en vast geholpen om deze fouten
meteen te herkennen en aan te passen.
Maandag 5 en dinsdag 6 mei 2014
Planning
Wat moet er gebeuren met de Switch node op de VW?
o Forward alle verkeer
o Ethernet pseudowire met VB
Wat moet er gebeuren met VB?
o Forward alle verkeer
o Ethernet pseudowire met node op VW
Deze dagen heb ik thuis moeten werken, omdat mijn vervoersmogelijkheden zich beperkten
tot te voet naar het station lopen. Dit zou op zich al meer dan een uur in beslag nemen en was
dus geen optie. Omdat ik eerder al de VPN in orde had gebracht kon ik wel zonder problemen
van thuis werken.
Tijdens deze twee dagen heb ik me voornamelijk bezig gehouden met scripts te optimaliseren
en het begin van de configuratie voor de ethernet pseudowire te maken. Het is de bedoeling
dat dit tegen donderdagavond allemaal af is.
Ook heb ik dinsdag woord gekregen van Daan dat hij donderdag terug moeilijk kan
vergaderen. Om die reden had hij voorgesteld om een confcall te organiseren tussen beide
partijen, en ik stemde hier mee in. Het enige wat ik nog nodig heb is een headset van de
stageplaats, vermits ik hier zelf niet over beschik.
Woensdag 7 mei 2014
Geboekte vooruitgang (wekelijkse afspraak)
Afgesproken met Daan rond 15u om een conference call te doen, omdat hij donderdag niet
vrij was.
Bereikte vooruitgang
VPN in orde
Probleem van niet-compatibele modules opgelost d.m.v. eerdere tutorial te
herbekijken en aan te passen met nieuwe vergaarde kennis
Modules kunnen inswappen en een ethernet pseudowire maken op een testexperiment
o Issues
Deze nodes van Wireshark voorzien en kijken welk verkeer er doorheen gaat
Toekomstperspectieven
Alles automatiseren a.d.h.v. scripts (reeds mee bezig en ik heb een goed idee hoe het
zou verlopen, buiten dan vanuit de VW naar de VB toe)
Vrijdag 20/06/2014 portfoliopresentatie (de volgorde moet nog bepaald worden)
133
Met dedicated machines de testopstelling een laatste keer proberen, zodat definitief
uitsluitsel bestaat
Het verkeer geraakt momenteel niet uit de twee bridged interfaces, ook al volg ik de tutorial
nauwkeurig, en lijkt de configuratie in orde te zijn. Misschien heeft het iets te maken met dns
of static routing.
Na het toevoegen van een statische route naar alle 10.2.33.0/24 netwerken blijven dezelfde
problemen opduiken. Het zal dus iets te maken hebben met ofwel dns, ofwel poorten die
geblokkeerd zijn. Het doorstromen van netwerkverkeer zit al verkeerd bij de VB. De juiste
frames worden gevormd. Meer onderzoek is nodig.
Daan was me uiteindelijk vergeten, dus de afspraak is verzet naar donderdag 8 mei, om
15u30.
Donderdag 8 mei 2014
Vandaag heb ik afgesproken met Andy om nog eens een labo te patchen. Dit is één van mijn
favoriete bezigheden, en ik veronderstel dat hij me om deze reden nog eens heeft
meegevraagd.
Ook een testopstelling gemaakt, dat enkel op de VW draait. Zo kan er gezien worden of het
probleem bij de VB ligt, de modules, of iets anders.
Patchen begonnen rond 9u45, gedaan rond 10u40. Meeting room gereserveerd in 3.08 om
15u20. Er duikt een probleem op dat hiervoor nog niet gekend was, en dit zal ik moeten
melden.
134
Stappen die ik onderneem, en waar het misloopt:
wget
nl.archive.ubuntu.com/ubuntu/pool/main/i/iproute/iproute_20121211-
2_amd64.deb
dpkg -i iproute_20121211-2_amd64.deb
insmod l2tp_core.ko, l2tp_netlink.ko, l2tp_eth.ko
ip l2tp add tunnel tunnel_id 1000 peer_tunnel_id 2000 encap udp
local 10.1.1.2 remote 10.2.2.2 udp_sport 6000 udp_dport 5000
RTNETLINK answers: Protocol not supported
ip l2tp add tunnel tunnel_id 1000 peer_tunnel_id 2000 encap udp
local 10.1.1.2 remote 10.2.2.2 udp_sport 6000 udp_dport 5000
RTNETLINK answers: Address already in use
ip l2tp add session tunnel_id 1000 session_id 3000 peer_session_id
4000
RTNETLINK answers: No such device
ip l2tp show tunnel
[EMPTY]
Deze errors kwamen er pas sinds vandaag op met de nieuwe opstelling, waardoor ik moet
kijken naar de configuratie van het vorige experiment om te zien wat ik heb gemist. Hoe meer
ik met iproute2 en l2tpv3 werk, hoe meer ik besef dat de support hier nog niet voldoende voor
is om een betrouwbare opstelling mee te maken. OpenVPN zou dan misschien toch de
oplossing zijn.
Tijdens een vergadering besloten dat de testopstelling reeds vandaag kon worden opgesteld,
zodat ik er tijdens het weekend kan aan werken.
Maandag 12 mei 2014
Dit weekend heb ik niet veel kunnen configureren, omdat de VPN het niet toeliet om de
dedicated machines te bereiken. Wel heb ik een diagram kunnen tekenen met Visio, en wat
scripts gemaakt om de machines te configureren.
Planning
Scripts schrijven voor elke machine
Default gateway toevoegen van thuisnetwerk naar netwerk machines
135
Dinsdag 13 mei 2014
Diagram nog wat aangepast. Interfaces en ip-routing geconfigureerd. Tutorial nog eens
geprobeerd. Volledige make gedaan omdat het de modules niet kan vinden om te compileren
Dit zou ongeveer een uur moeten duren, maar heeft meer dan 2 uur geduurd. Geprobeerd om
met ‘scp’ de bestanden op mijn desktop te zetten, maar dit lukte niet.
Woensdag 14 mei 2014
Het is gelukt om iproute2 te downloaden en installeren en om met ‘scp’ de bestanden naar de
verschillende machines te sturen door gebruik te maken van SSH. De tunnel is opgesteld
samen met een sessie die werkt. Het lijkt alsof de twee machines in hetzelfde netwerk zitten
en rechtstreeks verbonden zijn.
Hierna op de machine waar het verkeer doorstroomt Wireshark laten draaien om de
inkomende packets te inspecteren, maar hier kan ik niet veel uit afleiden.
Even samengezeten met Andy om de packets te inspecteren. Het probleem lag aan de
verouderde versie van Wireshark, en het interpreteren van de packets omdat het verkeer door
bepaalde tunnels loopt waar al protocols aan gelinked zijn.
Door een update van de router die de netwerk met mekaar moet linken, kon het verkeer even
niet tussen de twee netwerken worden gerouteerd. Eerst dacht ik dat ik iets fout had gedaan,
maar dat bleek uiteindelijk niet waar te zijn toen ik de processen controleerde die aan het
lopen waren op deze machine.
Na de middagpauze kwam ik terug en was de update gedaan (denk ik), maar kon ik de
machine niet meer bereiken. Een bezoek aan het serverlokaal leerde me dat de machine nog
aan stond, waardoor het een interne fout is dat me toegang verbied. Uiteindelijk Andy
gecontacteerd en hij heeft de machine terug kunnen doen werken.
Ik had graag de machines terug opgestart, maar ben niet zeker of ze voor het huidige labo
worden gebruikt of niet. De onbekende fout maakt het moeilijk om verder te werken.
Donderdag 15 mei 2014
Eerst begonnen met troubleshooten om te kijken wat er precies scheelt met de machines
omdat de eindpunten niet kunnen pingen naar mekaar. Besloten om de machines te rebooten,
maar dit bleek geen goed idee te zijn omdat de middelste router een oude machine is en heel
lang duurt om te rebooten. Kan de machine al een hele tijd niet bereiken, wat misschien op
een fout met het controlenetwerk kan te maken hebben.
Ik probeer na de middag een directe verbinding te maken met mijn laptop naar de middelste
router om zo te kijken of het inderdaad een probleem is met het controlenet.
Na de middag had ik de machine terug aan de praat gekregen met de hulp van Andy. De
configuratie lukte volledig en het experiment was een succes.
Nu was het troubleshooten naar waarom het niet lukt op de VW. Even met het admin team
overlegd of ik een portscan mocht doen van alle openstaande poorten. Voor hun was dit ok.
136
De portscan melde me dat er maar een 5tal essentiële poorten openstonden en dat de rest
gesloten waren. Een tunnel opstellen zou dus niet lukken omdat de nodige poorten gesloten
zijn. Na terug wat overleggen met het admin team moest ik een mail sturen naar hun mailing
list om te bespreken of de poorten mochten opengezet worden of niet. Ik heb reeds een mail
naar deze mailing list gestuurd in het verleden, en ik heb hier geen antwoord op gekregen. Het
zal dus te overleggen worden met mijn stagementor wat de volgende stappen gaan zijn.
Maandag 19 mei 2014
Besloten om verdere scans te doen met Nmap, en de configuratie nog een laatste maal te
testen met de gesloten poorten om te zien of er problemen zijn met de VB. Tot dusver geen
problemen met de configuratie in VB, maar op de VW is er bij het begin al een fout.
Extensieve poortscan met Nmap laat enkele open poorten zien. Nu zal ik onderzoek doen om
te zien wat ik er mee kan doen.
De fout ligt niet aan het gebruik van foutieve poorten. Dezelfde fout blijft en het ligt dus aan
iets anders.
Om geen tijd te verliezen doe ik research naar virtualisatie, om zo nodes uit te sparen. Eerste
configuraties mislukken, waardoor ik meer moet onderzoeken.
Dinsdag 20 mei 2014
Vandaag stond er op de planning om test uit te voeren op de VW, maar deze ligt plat en heeft
me geforceerd om met de VB te werken.Vermits OpenVPN misschien een oplossing kan
bieden, ben ik hier mee beginnen werken. Poorten op de VW zullen nog altijd roet in het eten
gooien.
Ook even Thomas Demeester geholpen met wat research. Het was de bedoeling om
zoekresultaten te interpreteren en scores aan te geven, om de doeltreffendheid van
zoekmachines in kaart te brengen. Veel zal ik hier niet over zeggen omdat het niet relevant is
voor de competenties die ik dien te vertonen, en omdat officiële resultaten nog niet voor het
publiek te zien zijn.
Woensdag 21 mei 2014
De VW is nog steeds off-limits, dus ben ik aan het kijken wat er op de VB kan gedaan
worden. Dit is bitter weining, omdat beide eindpunten bereikbaar moeten zijn om eendert
welke test te doen. Vooral research gedaan om te zien hoe de configuratie er zou uit zien met
OpenVPN.
In de voormiddag even overlegd met Andy van wat er precies kan worden gedaan nu wall1 en
wall2 niet mogen gebruikt worden.
Ik heb toestemming gekregen om enkele nodes te gebruiken, zodat ik verder kan met het
experiment. We hebben samen gezocht naar wat er precies scheelt op de VW dat het
opstellen van een tunnel niet werkt. Het blijkt een bug te zijn waar geen informatie kan over
gevonden worden op het internet.
137
Oplossing is om ofwel een eigen kernel te maken, of om een andere image te nemen en daar
hetzelfde te proberen maar dan met een recentere versie.
Donderdag 22 mei 2014
Begonnen met de modules te verkrijgen van l2tp door die modules te compilen voor een
Debian kernel met een hogere versie. Dit is gefaald omdat de versie van de source kernel niet
compatibele is met iproute2.
Om deze reden een custom kernel gemaakt. Dit verloopt moeizaam omdat er errors blijven
opduiken.
Maandag 26 mei 2014
Er zijn problemen met het compileren en installeren van een kernel op de VW. Om deze reden
heb ik het vandaag op een VB geprobeerd. Er was te weining schijfruimte, dus heb ik de
virtuele schijf manueel proberen groter maken. Dit heeft meer hoofdpijn veroorzaakt omdat
de virtuele harde schijft nu gebugged en onbruikbaar is. Morgen opnieuw proberen met een
backup en CloneVDI (programma om harde schijven van VB te vergroten).
Dinsdag 27 mei 2014
Nog meer liggen sukkelen met het maken van een debian package. Hetzelfde geprobeerd op
node met een andere image. Dit is gelukt, maar ik heb het per ongeluk ook geïnstalleerd op
deze zelfde node, en dit is niet de bedoeling. Morgen op de juiste image installeren.
Woensdag 28 mei 2014
De dependency issues van gisteren opgelost gekregen door met aptitude te werken i.p.v. apt-
get. Al vroeg kunnen beginnen met het maken van de l2tp ethernet pseudowire.
Raad gekregen om een tijdslijn te maken van de versies van linux en wat er precies gedaan is
om de complexiteit van het werk over te brengen.
De originele configuratie zal niet werken omdat er niet met een bridge moet worden gewerkt.