WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Ce chapitre a fait l'objet de présentation de notre structure d'accueil : son historique, ses missions, son organisation et structure. Nous avons étudié réseau existant en présentant les différents matériels ETTD et ETCD utilisés dans cette structure. Nous avons ensuite spécifié les différents besoins de cette structure afin d'arriver à mettre en place cette dernière.

Apres avoir fait l'étude de cette structure, le chapitre suivant parlera du déploiement et installation de la solution retenue.

Page | 44

CHAPITRe IV. DEPLOIEMENT ET INSTALLATION

4.1. Introduction

4.1.1. Présentation de la solution globale.

Dans ce chapitre, nous allons mettre en place une borne Wi-fi de la marque Cisco avec un SSID (Service Set Identifier) « UKA » en utilisant l'authentification 802.1X. Nous allons procéder à une authentification sans clef WPA, WPE. L'authentification va se faire à l'aide d'un serveur NPS (Network Policy Server) installé sur une machine Windows 2012 R2. Il y aura trois types de connexion :

? La première est les postes Windows intégrés au domaine, l'authentification sera complétement transparente pour l'utilisateur. Il lui suffira de se connecter au SSID et il sera automatiquement connecté.

? La seconde est pour les appareils de l'entreprise qui ne sont pas intégrés dans le domaine, comme par exemple les appareils sous MacOS, ou Android. Il leur suffira de rentrer le couple login/Mot de passe d'un compte Active Directory et il sera connecté au réseau de l'entreprise.

? La dernière est pour les appareils appartenant aux personnes de l'entreprise et qui souhaitent se connecter à cette borne pour pouvoir accéder à Internet sans utiliser leurs données mobiles de leur forfait mobile. Il leur suffira de renseigner le login et mot de passe de leur compte Active Directory et il pourra accéder à Internet.

4.1.2. Présentation du fonctionnement du standard 802.1X avec le rôle NPS.

Comme évoqué précédemment, nous allons utiliser l'authentification avec le standard 802.1X, ce standard permet de contrôler l'accès à des équipements. Dans notre cas, nous allons le faire à l'aide du rôle Windows Serveur « NPS (Network Policy Server) », ce dernier se base sur le protocole Radius (Remote Authentitication Dial-In User Service), ce protocole permet de faire la liaison entre la nécessité d'identification et une base de données Active Directory, d'utilisateurs principalement.

Dans notre cas, nôtre serveur Radius sera entre notre borne et le réseau de l'entreprise. L'utilisateur qui souhaitera se connecter, lancera une connexion à la borne, la borne interrogera le serveur NPS pour savoir si l'utilisateur est autorisé. Le serveur regardera dans ces différentes stratégies pour voir les groupes autorisés, puis demandera à son contrôleur de domaine si l'utilisateur est membre de ce groupe. En cas de réponse positive, le serveur NPS retourne une autorisation à la borne, qui à son tour l'enverra à l'utilisateur et l'appareil qu'il souhaite connecter.

Page | 45

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein