WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification du réseau basé sur les certificats

( Télécharger le fichier original )
par MBAYE DIEDHIOU
Université Assane Seck de Ziguinchor - LICENCE EN INFORMATIQUE APPLIQUEE 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : PARTIE ETUDE PRATIQUE

I. Mise en place de la solution retenue

Remarques : Nous n'avons pas mentionné les systèmes d'exploitation car ils sont déjà disponibles. Quant à l'analyseur de réseau sans fil, nous n'en n'avons pas fait mention car il nous a été conseillé d'utiliser une version d'évaluation. De plus, le choix d'une solution avec 10 clés USB sans fil est dû au fait que nous supposons que tous les Lap-tops disposent de nos jours intégré un adaptateur Wi-Fi. Ainsi avec 10 PC et une dizaine de Lap-tops on reste dans les prévisions. Seulement ça ne poserait aucun problème si ce nombre venait à augmenter car le point d'accès choisi a une capacité de satisfaction pour une trentaine de postes. Toutefois il faudra évidement prévoir des adaptateurs pour les nouveaux clients n'en disposant pas.

Le point d'accès est livré avec son câble Ethernet et son kit d'alimentation. Si le câble offert à l'achat venait à être insuffisant, on trouvera bien sur place avec quoi l'augmenter. Quant à l'alimentation du point d'accès, il y'a une prise murale juste à coté de l'emplacement que nous avons choisi pour l'installer. Ainsi on n'aura pas besoin d'évaluer le coût du câblage électrique. Sur ce, nous pensons qu'une fois le matériel acquis, nous pourrons nous lancer à la réalisation effective des travaux d'installation de notre réseau sans fil Wi-Fi.

1- Plan d'adressage

Notre réseau va conserver le même plan d'adressage de l'établissement afin d'éviter la

perturbation ou la rupture de l'accès au réseau et aux ressources.

Adresse sous réseau : 192.168.1.0

Masque du sous réseau : 255.255.255.0

Adresse du serveur : 192.168.1.1

Adresse des points d'accès : 192.168.1.2, 192.168.1.3,

Adresses des postes clients : 192.168.1.70 - 192.168.1.255

Par conséquent, notre réseau sans fil s'intégrera facilement dans le réseau filaire existant et le passage du filaire au sans fil se fera de manière transparente pour les utilisateurs.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

2- Installation d'une autorité de certificat racine

Au préalable le serveur de noms devra être installé. En effet il n'y a pas d'autorité de certification sans DNS (Domain Name System).

L'installation d'une autorité de certificat racine nécessite tout d'abord l'installation des services IIS (Internet Information Server).

2.1.1 Installation des Services IIS

L'installation des Services IIS peut s'effectuer de la manière suivante :

Par l'outil " Gérer votre serveur " situé dans les outils d'administration.

Après ajouter un rôle à notre serveur, on choisit Serveurs d'application (IIS, ASP.NET).

Figure10 : installation des services

Puis nous avons le choix d'installer les extensions du serveur FrontPage et/ou la structure ASP.NET. Dans notre cas nous utiliserons ASP.NET car l'autorité de certificat poursuivre jusqu'à la fin. Ensuite, nous allons pouvoir installer une Autorité de Certification Racine.

2ème Possibilité : par l'outil " Ajout/Suppression de composants Windows " situé dans " Ajout/Suppression de programmes " du Panneau de configuration. Sélectionner Serveur d'applications puis cocher Services IIS.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

L'installation va se poursuivre sans difficulté. Ensuite, nous allons pouvoir installer une Autorité de Certification Racine.

2.1.2 Installation d'une Autorité de Certification Racine

Nous utilisons l'outil " Ajout/Suppression de composants Windows " situé dans " Ajout/Suppression de programmes " du Panneau de configuration.

Puis on sélectionne Services de certificats

Figure11 : sélection des services

Un message d'erreur apparaît et stipule qu'après installation des Services de certificats l'ordinateur ne devra ni changer de nom ni changer de domaine car les certificats risqueraient de ne plus être valides. Nous validons par oui puis continuons l'installation.

Ensuite, on sélectionne le type d'autorité de certification. Nous choisissons Autorité racine d'entreprise autorité installée. Car il s'agit de la première installation.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

L'installation continue, il faut alors choisir le nom de notre autorité. Dans notre cas nous choisissons :

certificat-EFI.

Figure12 : certificat EFI

Puis on sélectionne l'emplacement de la base de données journal de certificats : C:\WINDOWS\system32\Certlog.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Une alerte signale que pour continuer l'installation, les Services IIS doivent être temporairement arrêtés.

L'installation nous signale qu'ASP doit être activé pour permettre aux services de certificats valide par oui et l'installation des Services de certificat se poursuit s'achève sans problème.

2.2.2 Installation et configuration du serveur radius

Nous utilisons l'outil " Ajout/Suppression de composants situé dans " Ajout/Suppression de programmes " du Panneau de configuration. Nous sélectionnons par la suite détails il faut cocher Service d'Authentification Internet.

Une alerte signale que pour continuer l'installation, les Services IIS temporairement arrêtés . On valide donc par oui.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

L'installation nous signale qu'ASP doit être activé pour permettre aux serveurs de fournir un service d'inscription par le Web. On valide par oui et l'installation des Services de certificat se poursuit et nous utilisons l'outil " Ajout/Suppression de composants

Windows " situé dans " Ajout/Suppression de programmes " du Panneau de

Services de mise en réseau. Après l'installation, nous allons créer des comptes utilisateurs et un groupe dans Active Directory pour les utilisateurs du réseau Wi-Fi et un mot de passer à la configuration du serveur Radius.

3- Création d'un utilisateur et d'un groupe dans Active Directory

Allez dans le menu Démarrer puis Outils d'administration et enfin sélectionner Utilisateurs et ordinateurs Active Directory. Dans le dossier Users on fait un click droit avec la souris puis Nouvel utilisateur. On crée alors un utilisateur util1-wifi, On entre ensuite le mot de passe, ainsi que les options concernant le compte.

Puis on fait un click droit sur l'utilisateur utilisateur dans l'onglet Appel entrant, Puis dans Autorisation d'accès distant appel entrant ou VPN, on coche Autoriser l'accès.

Nous pouvons maintenant créer un groupe d'utilisateurs qui contiendra les utilisateurs autorisés à accéder au réseau Wi-Fi.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Dans le dossier Users, on fait un click droit puis Nouveau groupe que l'on appellera groupe-wifi.

On va faire un click droit sur le groupe groupe-wifi puis aller dans propriétés. Dans l'onglet Membres, on sélectionne ajouter. On ajoute alors l'utilisateur util1-wifi.

L'utilisateur util1-wifi fait donc maintenant partie de groupe-wifi. On répétera la procédure autant de fois pour créer d'autres utilisateurs. Maintenant on peut donc passer à la configuration du serveur Radius.

4- Configuration du serveur Radius

Tout d'abord on va dans le menu Démarrer puis Outils d'administration et enfin on sélectionne Service d'authentification Internet. Dans le dossier Stratégie d'accès distant, on fait un click droit puis Nouvelle stratégie d'accès distant. On coche Utiliser cet assistant pour paramétrer une stratégie par défaut pour un scénario commun. Puis on va entrer le nom de la nouvelle stratégie.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

On valide par suivant puis on coche la méthode d'accès Sans fil.

On continue en validant par suivant et on ajoute le groupe groupe-wifi à la liste d'accès.

On clique sur Suivant puis on sélectionne Carte à puce ou autre certificat.

On sélectionne configurer pour vérifier qu'il s'agit bien du serveur sur lequel on vient d'installer l'autorité de certification racine.

Dans notre cas, l'émetteur est certificat-cawad et le certificat est délivré à cawad.com (nom DNS du serveur).

On fini l'installation en cliquant sur suivant et terminer.

Nous allons maintenant vérifier les paramètres de la nouvelle stratégie. On fait un click droit sur la nouvelle stratégie Accès-Wifi puis propriétés. On vérifie que l'option Accorder l'autorisation d'accès distant est bien cochée.

Maintenant, dans le dossier Client Radius on fait un click droit puis ajouter un client RADIUS. Puis on entre un nom convivial qui sera celui de notre point d'accès Wi-Fi ainsi que son adresse IP.

On choisi le nom ca-wifi et le mot de passe : ******** et on valide par suivant puis on va définir le secret partagé entre le point d'accès et le serveur Radius. Dans notre cas nous utiliserons la marque de notre point d'accès.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Le point d'accès apparaît alors dans la liste des clients Radius.

La configuration du serveur Radius est maintenant terminée.

5- Installation et sécurisation du point d'accès Wi-Fi

On ouvre Internet Explorer sur une machine connectée sur un autre port du commutateur (dans ce cas c'est notre serveur) et on saisit l'adresse par défaut du point d'accès http://192.168.1.5, la connexion s'affiche. Alors, on entre notre login et notre mot de passe (ce login et ce mot de passe sont fournis avec l'équipement) puis on va dans le menu paramètres sans fil.

Première opération de sécurité : on désactive la diffusion du nom SSID.

Puis on clique sur le bouton configuration de la liste d'accès.

Deuxième opération de sécurité : on change le mot de passe par défaut de l'AP et on en prend un qui soit compliqué.

Troisième opération de sécurité : on active le contrôle d'accès et on va à la section liste d'accès. Là, on entre les adresses MAC des clients autorisés à accéder au réseau Wi-Fi.

Enfin on choisit l'option de sécurité WPA-802.1X. On entre l'adresse IP de notre Serveur Radius et le port de communication (par défaut 1812 pour l'authentification et 1813 pour l'accounting). Puis on entre la clé partagée qu'on a saisie sur le serveur Radius.

La configuration du point d'accès est terminée, nous allons pouvoir passer à la configuration des clients d'accès Wi-Fi.

MBAYE DIEDHIOU ETUDIANT EN LICENCE 3 INFORMATIQUE APPLIQUEE UNIVERSITE ASSANE SECK DE

ZIGUINCHOR 2013/2014

Enfin on choisit l'option de sécurité WPA-802.1X. On entre l'adresse IP de notre Serveur Radius et le port de communication (par défaut 1812 pour l'authentification et 1813 pour l'accounting). Puis on entre la clé partagée qu'on a saisie sur le serveur Radius.

La configuration de la borne d'accès terminée, nous allons pouvoir passer à la configuration des clients d'accès Wi-Fi.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984