WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.3. Configuration d'un client d'accès Wi-Fi sous Windows 7

4.3.1. Installation du certificat auto signé du serveur d'authentification et du certificat d'un utilisateur

Nous allons devoir récupérer un certificat émis par l'autorité de certification. Tout d'abord on ouvre une session sous le nom de l'utilisateur qui recevra le certificat sur sa machine.

Puis dans un navigateur, on se connecte sur le serveur de l'autorité de certification: http:// "nom du serveur "/certsrv. Dans notre cas http://uka.lan/certsrv.

On entre le login et le mot de passe de l'utilisateur «util1-wifi» par exemple dans la fenêtre de connexion qui surgit.

Figure IV.22. Connexion sur le serveur de l'autorité de certification.

A la page d'accueil, on clique sur Télécharger un certificat d'autorité de certification, une chaine de certificats ou une liste de révocation de certificats puis sur Installer cette chaîne de certificats d'autorité de certification.

Page | 60

Figure IV.23. Page d'accueil des certificats

Une fenêtre s'ouvre, on clique sur oui pour confirmer l'installation.

Page | 61

Processus de téléchargement :

Emplacement pour enregistrer notre certificat :

Processus de téléchargement terminé :

Page | 62

Installation du certificat :

Détails du certificat :

Onglet chemin d'accès de certification :

L'installation du certificat est maintenant terminée. Nous allons pouvoir passer à la configuration de la connexion réseau sans-fil :

Page | 63

Une fois cliquer sur « installer » cette fenêtre s'affiche, cliquer sur suivant pour continuer avec le processus d'installation:

Maintenant que le réseau sans fil a été installé, nous pensons à l'avenir afin de savoir ce que nous réserve le temps.

Page | 64

4.4. Observations et tests

Comme nous l'avons sûrement remarqué, la connexion au réseau Wi-Fi de l'U.KA s'effectue lors d'une ouverture de session sur le domaine uka.lan.

Ainsi, lorsqu'un utilisateur souhaite accéder au réseau, il devra ouvrir une session sur le réseau avec son compte du domaine qui lui aura été fourni préalablement par l'administrateur du réseau. Si tout a été convenablement configuré sur la machine utilisée, la connexion au réseau se fera de manière transparente. Si la connexion ne fonctionne pas, il faudra s'adresser au service technique. Ainsi, toutes les machines nécessitant se connecter au réseau devront automatiquement passer par le service technique pour être configurées et les utilisateurs aussi afin d'obtenir les informations sur leurs comptes d'accès.

Par défaut, l'adaptateur sans fil du poste client gère les déconnexions après un certain temps d'inactivité. Bien plus la fermeture de session ou l'extinction du poste client réalise la déconnexion du réseau. Nous pensons que ceci permettra de renforcer la sécurité de notre réseau sans fil.

Pour les machines disposant en plus de l'adaptateur Wi-Fi une carte Ethernet, la configuration IP de cette dernière devra être similaire avec celle de l'adaptateur Wi-Fi afin que le passage du sans fil au filaire se fasse de manière transparente. Et notons ici que la connexion au réseau se fera tout naturellement au démarrage de la machine sans passer par une authentification préalable.

Nous allons maintenant tester si les machines arrivent à communiquer entre elles. La commande utilisée est PING (Packet INternet Groper), elle sert à vérifier la connectivité IP à un autre ordinateur en envoyant des messages Requête d'écho ICMP (Internet Control Message Protocol). Si tout est bien configuré on reçoit des réponses positives signifiant que les deux machines arrivent à communiquer entre elles. On réalise ce test sur chaque ordinateur du réseau Wi-Fi.

Page | 65

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984