Conclusion partielle
Ce chapitre a fait l'objet de présentation de notre
structure d'accueil : son historique, ses missions, son organisation et
structure. Nous avons étudié réseau existant en
présentant les différents matériels ETTD et ETCD
utilisés dans cette structure. Nous avons ensuite spécifié
les différents besoins de cette structure afin d'arriver à mettre
en place cette dernière.
Apres avoir fait l'étude de cette structure, le chapitre
suivant parlera du déploiement et installation de la solution
retenue.
Page | 44
CHAPITRe IV. DEPLOIEMENT ET INSTALLATION
4.1. Introduction
4.1.1. Présentation de la solution globale.
Dans ce chapitre, nous allons mettre en place une borne Wi-fi
de la marque Cisco avec un SSID (Service Set Identifier) « UKA
» en utilisant l'authentification 802.1X. Nous allons procéder
à une authentification sans clef WPA, WPE. L'authentification va se
faire à l'aide d'un serveur NPS (Network Policy Server)
installé sur une machine Windows 2012 R2. Il y aura trois types de
connexion :
? La première est les postes Windows
intégrés au domaine, l'authentification sera complétement
transparente pour l'utilisateur. Il lui suffira de se connecter au SSID et il
sera automatiquement connecté.
? La seconde est pour les appareils de l'entreprise qui ne
sont pas intégrés dans le domaine, comme par exemple les
appareils sous MacOS, ou Android. Il leur suffira de rentrer le couple
login/Mot de passe d'un compte Active Directory et il sera connecté au
réseau de l'entreprise.
? La dernière est pour les appareils appartenant aux
personnes de l'entreprise et qui souhaitent se connecter à cette borne
pour pouvoir accéder à Internet sans utiliser leurs
données mobiles de leur forfait mobile. Il leur suffira de renseigner le
login et mot de passe de leur compte Active Directory et il pourra
accéder à Internet.
4.1.2. Présentation du fonctionnement du standard
802.1X avec le rôle NPS.
Comme évoqué précédemment, nous
allons utiliser l'authentification avec le standard 802.1X, ce standard permet
de contrôler l'accès à des équipements. Dans notre
cas, nous allons le faire à l'aide du rôle Windows Serveur «
NPS (Network Policy Server) », ce dernier se base sur le protocole Radius
(Remote Authentitication Dial-In User Service), ce protocole permet de
faire la liaison entre la nécessité d'identification et une base
de données Active Directory, d'utilisateurs principalement.
Dans notre cas, nôtre serveur Radius sera entre notre
borne et le réseau de l'entreprise. L'utilisateur qui souhaitera se
connecter, lancera une connexion à la borne, la borne interrogera le
serveur NPS pour savoir si l'utilisateur est autorisé. Le serveur
regardera dans ces différentes stratégies pour voir les groupes
autorisés, puis demandera à son contrôleur de domaine si
l'utilisateur est membre de ce groupe. En cas de réponse positive, le
serveur NPS retourne une autorisation à la borne, qui à son tour
l'enverra à l'utilisateur et l'appareil qu'il souhaite connecter.
Page | 45
|