WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.4 L'état des lieux du système d'authentification

FIGURE 1.2 Architecture Réseau de Ringo S.A.

Tel qu'illustré par la figure 1.2 ci-dessus, le système d'authentification de Ringo S.A. met en jeu cinq grands composants. Du client au Fournisseur d'Accès Internet (FAI) Ringo, nous avons :

- un point de présence, chargé de relayer les informations entre CPE et FAI;

- un Switch d'agrégation, permettant de manager les différents points de présence;

- un serveur en charge de l'adressage automatique des machines, de la distribution des

paramètres du réseau, du control d'accès aux services offerts par l'entreprise et de la

gestion du temps d'accès aux ressources (client radius);

- un serveur web, jouant notamment le rôle du portail captif permettant d'authentifier les clients ;

- un serveur Radius, gérant les autorisations d'accès distants aux ressources et services offerts, ceci en se référant à une base de données associée.

Lorsqu'un utilisateur souhaite accéder à l'Internet, il doit accéder d'une part au réseau de l'entreprise et, d'autre part s'authentifier via un portail captif, en utilisant un client d'authentification http (Internet Explorer, Mozilla Firefox, Google Chrome, etc.). La procédure d'authentification par usage du portail captif, illustrée à la figure 1.3 page 10, est explicitée ci-dessous.

Pour accéder au réseau, l'utilisateur-client se connecte à son modem et reçoit du NAS : une adresse IP et les paramètres de configuration du réseau. Dès cet instant, l'utilisateurclient a juste accès au réseau existant entre lui et le NAS. Ce dernier lui interdisant, pour l'instant l'accès au reste du réseau. Le NAS stocke dans sa table ARP l'adresse MAC du client et l'adresse IP qu'il lui a été dynamiquement attribuée, et ce dans l'optique de prochains contrôles liés, entre autres, à l'identité de l'utilisateur-client.

Lorsque le client veut accéder à Internet ou du moins effectuer sa première requête de type web, le NAS contrôle sa demande d'accès, et si il n'a pas encore été authentifié, il le redirige vers une page d'authentification, l'invitant à entrer ses paramètres de connexion. Lorsqu'il a saisi ses paramètres d'authentification (login et mot de passe) le NAS relaye les informations au serveur RADIUS, qui va vérifier que le client est connu du système et à droit à la ressource sollicitée. Une fois la vérification effectuée, le serveur d'authen-

tification renvoie la réponse au NAS qui, selon que le client a droit à la ressource ou non, l'autorise ou non à aller sur Internet.

FIGURE 1.3 Procédure d'authentification par portail captif

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld