Étude d une solution Radius

Dimension: px
Commencer à balayer dès la page:

Download "Étude d une solution Radius"

Transcription

1 Croix-Rouge Française IUT de Cergy Pontoise Département Services et Réseaux de Communication Année 2011/2012 Maîtres de stage : Alexandre Markovic, Florent Thiebaut Tuteur pédagogique : Lahoucine Idkhajine

2

3 Abstract I was employed by Croix-Rouge Française from 10th April to June 19th 2012, this is both an association of 52,000 volunteers engaged for over 140 years on many fronts in the fight against precariousness and a non-profit organization of services in the fields of health, social, medical and social training with 18,000 employees in more than 550 institutions. When we launched our project last March, I wanted to complete one year of work, have a sense of accomplishment and success of this project, which was very important for me.the end of my project allowed me to devote myself entirely to my internship, and be able to do what interested me most in the field of network. I have at my disposal, in the service where I am, a desk with a computer and documentation in order to achieve the mission that was entrusted to me. Moreover, thanks to equipment, I was able to research, essential for success of my mission. My main mission was to study the various possible solutions to replace the old Radius server. A Radius server is a server to manage user authentication when they try to connect. Initially, I had to do plenty of research, search for documentation, learn many technical terms and then I begin to implement the solutions. So, my main activity in the company have been to install the Radius servers, configure them. During this internship, I encountered problems, difficulties to understand technical terms of networking, some skills that we don t learn in our DUT. I ve also found it difficult to integrate a big company, the headquarters of the Croix-Rouge has nearly 400 employees, it changing a lot of university, even if it was not my first experience in a large firm. Finally, despite these difficulties, I really enjoyed working on this project, to have a first experience in the domain of networking, to work in the field where I would like to work later.then, the knowledge I acquired during this internship will help me in the pursuit of my studies. 1

4 Remerciements Je tiens tout particulièrement à remercier Frank Solaire pour m avoir accepté en tant que stagiaire à la Croix-Rouge, mes maîtres de stage Alexandre Markovic et Florent Thiebaut pour leur accompagnement tout au long du stage, pour leur aide et les connaissances qu ils m ont apporté. Merci aussi à toute l équipe de la Direction des Systèmes d Informations pour leur sympathie et pour m avoir procuré un cadre de travail plus qu agréable. Enfin, je remercie toute l équipe enseignante du département Services et Réseaux de Communication pour leur implication et leur aide. 2

5 Sommaire Abstract...1 Remerciements...2 Sommaire...3 Introduction...4 I) L Organisation de la Croix Rouge...5 A. Son histoire... 5 B. Direction des Systèmes D informations... 6 C. Le pôle Projets Techniques, Exploitation et Support...7 II) Un nouveau serveur Radius...8 A. Le protocole Radius...8 B. Les Besoins de la Croix-Rouge...11 C. Itcom, choix du prestataire...12 III) Freeradius et Service NPS...13 A. Une solution libre, FreeRadius...13 B. La solution Microsoft...17 Conclusion...19 Annexes...20 Webographie

6 Introduction Aujourd hui, les systèmes d informations prennent de plus en plus une place stratégique au sein des entreprises et celles-ci se doivent d assurer la sécurité de ces informations et des systèmes informatiques. C est pourquoi, au cours de ces deux années en DUT Services et Réseaux de Communication, j ai décidé de poursuivre mes études dans la sécurité des réseaux informatiques. Pour une première expérience dans ce domaine, j ai intégré le siège de la Croix-Rouge Française à Paris, du fait qu elle possède un assez grand réseau et une grande diversité dans les projets et les missions. J avais pour objectifs d avoir une première expérience dans la sécurité informatique, de confirmer mon choix pour la poursuite de mes études et enfin développer mon sens relationnel en entreprise. Au sein du pôle projet technique exploitation et support, j ai été chargé de l étude d une solution radius, de tester ces solutions pour qu elles répondent aux besoins de la croix rouge. Dans cette étude, nous allons nous poser la question suivante : en quoi l étude d une solution radius peut-elle être bénéfique pour la Croix- Rouge? A travers ce compte rendu, je présenterai tout d abord la Croix-Rouge et le service où j ai été attribué. Ensuite, j aborderai le sujet du stage, en présentant le protocole radius, les besoins de la Croix-rouge et la solution du prestataire. Enfin, dans un troisième temps, je décrierai les différentes solutions radius que j ai étudié ainsi que les différents tests effectués. 4

7 I) L organisation de la Croix-rouge A) Son histoire La Croix-Rouge est née de l expérience d Henry Dunant (d origine suisse) qui entreprit le 24 juin 1859, sur le champ de bataille de Solferino en Italie, de soigner les blessés sans tenir compte de la couleur de leur uniforme, contrairement aux usages de l époque. Cet élan désintéressé a donné naissance à ce qui est devenu le plus grand réseau humanitaire mondial. Ce mouvement s est construit sur les conventions de Genève qui fondent le droit international humanitaire et qui sont signées aujourd hui par la quasi-totalité des États. Il est représenté par un emblème devenu protecteur pour des millions de personnes vulnérables dans le monde. Il est synonyme de principes d action et de comportement partagés par chacun de ses membres, bénévoles et salariés, qui se mobilisent au quotidien ou au cœur des crises de notre temps. Le siège de la Croix-Rouge Française était placé auparavant sur les Champs Elysées. Cette implantation jugée trop prestigieuse, il fut décidé que le siège s implanterait dans le 14ème Arrondissement de Paris, dans les anciens bâtiments de l hôpital Broussais. Les directions opérationnelles (direction de l urgence et du secourisme, direction de l action sociale, direction des opérations internationales...) y sont situées ainsi que l ensemble des directions supports (service des Ressources Humaines, service comptabilité, service communication...). 5

8 B) Direction des Systèmes d Informations En tant que stagiaire, j ai intégré la direction des systèmes d informations dans le pôle projet technique exploitation et support. La DSI a pour missions de proposer, de valider et de mettre à jour la politique de l association dans le domaine des systèmes d information. Elle veille à ce que cette politique soit au service des missions de l association, cohérente avec ses orientations stratégiques et ses moyens. Elle est constituée de 4 pôles : - Le pôle «Assistance à maîtrise d ouvrage» - Le pôle «Applications et développements» - Le pôle «Projets techniques, exploitation et support» - Le pôle «Pilotage des systèmes d information» Chaque pôle de la DSI assure un rôle spécifique et complémentaire permettant le développement de projets informatiques puis l exploitation et la maintenance des services applicatifs. Organigramme de la Direction des Systèmes d Informations 6

9 Le pôle assistance à maîtrise d ouvrage doit assister la maîtrise d ouvrage dans le suivi des projets et assure la communication entre maitrise d ouvrage et maitrise d oeuvre. Il suit le bon déroulement des projets, les animes et les coordonnent. Le rôle de maître d oeuvre est assuré par le pôle applications et développement, qui garantie la bonne réalisation technique des solutions confiées par la maîtrise d ouvrage. Son autre mission est d être en charge de la maintenance corrective et évolutive des services applicatifs. Toutes les activités de la direction des systèmes d informations sont suivies par le pôle pilotage des systèmes d informations. Ce pôle structure, sécurise et optimise les systèmes applicatifs et réseaux. Il a pour mission d animer un réseau de responsables informatiques régionaux et de correspondants des systèmes d informations, qui sont ces relais en régions et dans les directions centrales. C) Le pôle projet techniques, exploitation et support Le développement du système informatique de la Croix-Rouge Française s est, depuis quelques années, fortement accéléré. L association connaît une évolution technologique : nouveau réseau, solution wifi, téléphonie sur IP, solution d édition en réseau ont été mis en place et servent désormais plus de 400 utilisateurs, ce qui a engendré un accroissement du nombre de serveurs, de réseaux et de postes de travail. Une architecture technique, qui devient de plus en plus complexe, a permis de mettre en place l intranet de la Croix-Rouge, la messagerie et des applications comme la base Contacts. Le pôle Infrastructure Technique et Exploitation est un des principaux acteurs de ces changements avec l aide de spécialistes de ces technologies, il mène les projets de mise en place et acquiert progressivement les compétences techniques nécessaires à la bonne exploitation et au développement de ces nouveaux systèmes. Ce pôle recherche, avec toujours plus de rigueur, de planifications et de suivi, l objectif d assurer un niveau de service élevé pour satisfaire au mieux les utilisateurs de la Croix-Rouge. Son ambition est d avant tout, la création d un véritable réseau informatique dans le but de faciliter, de fluidifier au mieux les échanges d informations entres structures ou le siège. sont : Les principales missions du pôle projets techniques exploitation et support - Mettre en place et assurer le maintien en condition opérationnelles des infrastructures centrales et réseaux nécessaires au bon fonctionnement des applications. - Superviser la disponibilité des applications. - Etre responsable de la sauvegarde et de l archivage des systèmes. 7

10 Dans le pôle, j ai intégré la section «Infrastructure techniques «, sous la responsabilité d Alexandre Markovic. Elle est garante de l intégrité et de la disponibilité du système d information. L équipe est en charge de : L exploitation des réseaux LAN, WAN, TOIP, WIFI : - Mise en œuvre des outils de gestion/supervision - Recherche des axes d amélioration - Gestion et prévention des incidents réseaux - Définition et mise en place des indicateurs de suivi - Déploiement de matériels réseaux - Adapter les équipements centraux en fonction des besoins du réseau national L exploitation des systèmes : - Gestion et prévention des incidents systèmes - Mise en œuvre des outils de gestion/supervision - Mise à niveau des systèmes - Définition et mise en œuvre des plans de production - Mise en œuvre d outils facilitant les travaux de l équipe d exploitation (outils de mise à jour des postes, déploiement, outils d administrations, etc ) - Rédaction des cahiers d exploitation L intégration et la conduite des changements - Définition des processus d intégration - Mise en production des nouvelles applications selon les procédures A) Le protocole Radius Mise en œuvre du plan de reprise d activité II) Un nouveau Serveur Radius Le protocole Radius (Remote Authentification Dial-In User Service) est un protocole d authentification standard basé sur un système client/serveur qui permet de sécuriser des réseaux contre des accès à distance non autorisés. C est le protocole d authentification le plus utilisé et le plus implémenté par les équipements réseaux et notamment par les FAI(Fournisseur d accès à internet) qui utilisent des serveurs Radius avec des connexions par ligne téléphonique (numérique ou analogique). Ce protocole répond au modèle AAA. Ces trois initiales résument en quelques mots les fonctions de ce protocole: Authentification : Ce processus permet de garantir que la personne qui essaye 8

11 d accéder à Internet possède un compte valide. Le mot de passe va être comparé et validé en fonction des entrées de la base de donnée. Autorisation : Processus qui va permettre de définir les services réseau dont les utilisateurs ont le droit d accès. Par exemple, la Croix-Rouge veut autoriser les privilèges administrateur à certain groupe de l Active Directory ou alors spécifier une plage d adresse IP pour autoriser les clients Radius. «Accounting» ou Comptabilisation : Processus qui va permettre à celui qui gère le serveur Radius d avoir un compte rendu des connexions faites sur le réseau, on parle souvent de «logs» les fichiers contenant ces informations. Le protocole Radius repose la couche protocolaire UDP, il utilise les ports 1812 et 1813 pour recevoir les requêtes d authentification, d autorisation et les requêtes de comptabilité. On peut toutefois retrouver des équipements réseau qui proposent les anciens ports 1645 et 1646, qui ont été remplacés à cause de conflit avec d autres services IP. Il est basé sur des échanges requêtes/réponses avec les clients Radius, c est-à-dire les NAS( Network Access Control). Le rôle du client Radius est de passer l information de l utilisateur vers le serveur Radius, et de traiter la réponse. Le serveur Radius va alors recevoir les demandes de connexions de l utilisateur, et va lui permettre ou non de s authentifier et de fournir le service à l utilisateur. Il existe plusieurs façons d authentifier un utilisateur, le serveur radius peut supporter différentes procédures de connexion : PPP, PAP, CHAP... Afin d authentifier un utilisateur, de suivre une bonne procédure de connexion, l authentification Radius se déroule comme un dialogue entre le NAS et le serveur. Il existe quatre types d échanges, et chaque échange est véhiculé au moyen d un paquet spécifique : Access-request Clients Radius (NAS) Access-accept Accounting-request Accounting-response Serveur Radius Établissement d une session Radius 9

12 Access-request : Le dialogue commence toujours par le NAS qui envoie un paquet Access-request au serveur radius, il contient des informations tel que le «Username» qui correspond au login. Access-accept : Ce paquet est renvoyé au NAS par le serveur Radius si la précédente étape a été validée. Ce paquet contient les autorisations accordés par le serveur. Access-reject : Ce paquet est envoyé par le serveur Radius au NAS si l authentification a échoué. Accounting-request : Ce paquet est envoyé par le NAS au serveur Radius, il contient les informations pour l accounting. Accounting-response : Le serveur répond alors lorsque les informations de comptabilités sont stockées. Access-challenge : Dans certains cas, après réception d un paquet Access-request, le serveur peut renvoyer un paquet Access-challenge qui a pour but de demander d autres informations, et va provoquer l envoi d un autre paquet Access-Request par le NAS. Nous avons vu que le serveur Radius avait plusieurs façons de procéder une connexion d un utilisateur pour l authentification. Pour tester les solutions Radius, j ai utilisé le protocole PAP, qui est le plus souple, simple à comprendre et suffisant pour effectuer des tests. Protocole PAP (Password Authentication Protocol) Ce protocole transmet simplement un mot de passe, sous la forme d une chaîne. Lorsque l utilisateur envoie le message qui contient le mot de passe vers le serveur Radius, celui-ci est crypté sous la forme d une clé de cryptage, un processus de sécurité de Radius. Le protocole PAP est le plus simple à implémenter, mais présente des points faibles en thermes de sécurité, bien que le mot de passe soit crypté, il est transmis en «clair» sur la connexion à distance et décrypté au niveau du serveur Radius. Ce protocole est alors privilégié dans un réseau déjà sécurisé, sur des systèmes embarqués très légers. 10

13 B) Besoins de la Croix-Rouge La Croix-Rouge Française souhaiterai migrer leurs serveurs ACS vers une version plus récente. Un serveur ACS est tout simplement la solution Radius de Cisco. Ce serveur permet de réaliser l authentification des utilisateurs pour plusieurs environnements. Ils sont implémentés sur une plateforme Hardware de type PC sous windows Cette migration de leurs serveurs vers une nouvelle plateforme va permettre de supporter les nouveaux environnements Active Directory Active Directory, c est le service d annuaire de Microsoft. Il permet par exemple de gérer l accès des utilisateurs aux ressources du réseau telles que les imprimantes, les applications partagées et le stockage de données. Ce changement va également permettre le remplacement de la plateforme vieillissante. Avant de voir la solution du prestataire ITCOM, nous allons voir les besoins techniques pour le serveur Radius et comment matériellement il est représenté. Le changement de serveur devra tenir compte de la récupération des logins et mots de passes sur l Active Directory, ou tenir compte pour l utilisateur du domaine où il est, c est-à-dire le service qu il utilise ou la direction où il travaille. En effet le serveur d authentification va devoir supporter et être relié à deux types de base. La première est la base d annuaire Active Directory qui gèrent les comptes utilisateurs présents au siège de la Croix-Rouge et la seconde est une base locale qui va contenir les comptes des prestataires qui se connectent en VPN( Réseau privé virtuel), des comptes d utilisateurs qui se connectent en wifi et enfin des boîtiers PIX qui sont des pares-feu de Cisco. Enfin, ce serveur devra gérer les accès aux équipements réseaux, on appelle alors cela des «Clients Radius», constitué par exemple de bornes wifi, de routeurs ou alors de switchs. Tous ces paramètres doivent être pris en compte pour l étude de la migration des serveurs Radius. Architecture simplifiée du réseau de la Croix-Rouge 11

14 C) Itcom, choix du prestataire La société I.T.Com services intervient dans le domaine de l intégration de réseaux-systèmes et le pilotage de projets d infrastructures et déploiements complexes depuis près de 20 ans. Ses principales missions ont pour domaines : Le management et de pilotage de projet réseaux. (Assistance à maîtrise d ouvrage DSI, et maîtrise d œuvre). La conception et l ingénierie spécialisée. La coordination et l exécution de tout ou partie des prestations liées aux réseaux. I.T.Com s engage du simple projet réseau câblage d un bâtiment), au plus complexe, (transfert de sites, migration d architecture, déploiement nationaux multi sites).i.t.com est un SA au capital de 693 K créé en 1993 par l externalisation de l activité câblage et réseau du plus important agent IBM lui-même crée en Cette société a réalisé un chiffre d affaires en 2010 de 6,9 M. Elle intervient sur les sujets suivants : LAN & Câblage WAN Optimisation des flux IP (QOS, Load Balancing..) Téléphonie sur IP Vidéo sur IP Sécurité Sans Fil & mobilité Systèmes et client léger Transfert des Systèmes d Information Dans le cadre du changement des serveurs Radius, I.T.Com propose à la Croix-Rouge une migration de leur serveurs ACS 3.2 vers une version 5. Cette migration répondra aux besoins de la Croix-Rouge, c est à dire le changement de leur ancien matériel ainsi que les besoins pour le serveur Radius. La société leur propose différentes prestations : - Une gestion de projet : C est l organisation du projet étape par étape. - L analyse de l existant : L objectif de cette phase est de prendre connaissance de la configuration mise en place. Cette phase permet de recenser l ensemble des éléments techniques mis en place. Les éléments seront analysés afin d appréhender les problèmes de l outil de migration et les compatibilités avec la version 5 de l ACS. - Préparation à la migration : Pour cette phase, le script de migration sera exécuté une première fois pour relever les problèmes que ce dernier rencontre. 12

15 Après Installation des version ACS 5.X et de la réalisation de différents éléments préparatoires comme des Backup de base et des restaurations, les corrections ou adaptations seront analysées afin de ré-exécuter le script une dernière fois. - Validation après migration et correction : Cette phase va permettre de réaliser le test de la configuration des différentes authentifications analysées. Cela prend aussi en considération le test de la connexion à l Active Drirectory. - Rédaction : L objectif est la rédaction d un dossier de mise en œuvre de la plateforme d authentification et de procédures basiques d exploitation. Le projet pris en charge par I.T.Com est prévue d être réalisé en 18 jours et propose également une maintenance pour les équipements proposés dans leur offre, une maintenance Cisco Smartnet SAS. Bien que la prestation de I.T.Com propose un service de qualité, le coût de leur intervention est conséquent car il est estimé entre et euros(voir en détail l annexe). La Croix-Rouge Française veut alors envisagée de chercher d autres alternatives avant de choisir la solution proposée par I.T.Com. J ai ainsi eu l occasion dans le cadre de mon stage, de faire une recherche sur les différentes solutions Radius. III) FreeRadius et Service NPS A) Une solution libre, FreeRadius La première solution choisie a été FreeRadius car elle correspondait aux besoins de la Croix-Rouge, au niveau de l architecture du réseau. Ce serveur Radius est un projet Open Source, qui est considéré comme le serveur le plus utilisé dans le monde. Il doit son succès tout d abords à son utilisation qui est libre, un serveur performant et compatible avec un grand nombre de standards couvrant les systèmes d exploitations, les protocoles et les bases d authentification. FreeRadius possède beaucoup de possibilités qui lui permet de s intégrer dans la plupart des architectures existantes. On peut le télécharger sur le site officiel du projet : org. Il a été testé en étant fonctionnel sur les systèmes Linux. Ce serveur gère toutes sortes de bases d authentifications, également celles qui répondent aux critères du serveur Radius : LDAP, Domaine Windows (authentification seulement), Mysql, Oracle, Postgresql, DB2, base locale sous forme de fichier plat (users). Beaucoup de protocoles d authentification sont également compatible : IEEE 802.1X ; EAP/TLS (Transport Layer Security) ; 13

16 EAP/PEAP (Protected Extensible Authentication Protocol) ; EAP/TTLS (Tunneled Transport Layer Security) ; EAP/SIM (Subscriber Identity Module) ; EAP/GTC (Generic Token Card) ; EAP/MD5 (Message Digest) ; LEAP (Lightweight Extensible Authentication Protocol) ; MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) ; CHAP (Challenge Handshake Authentication Protocol) ; PAM (Pluggable Authentication Modules). Pour l étape de l installation et de la configuration du FreeRadius, on a tout d abords virtualiser une machine Debian (version Squeeze). Debian est un système d exploitation Linux qui, dans les premières utilisations était utilisé par les administrateurs. Squeeze est la version 6.0 de Debian sorti le 6 février La virtualisation de cette machine a été possible grâce à VmWare qui est un outil de virtualisation de système d exploitation. La machine debian a été installé sans interface graphique, on lui a attribué une adresse IP (afin de communiquer sur le réseau), un login et un mot de passe pour paramétrer et installer FreeRadius en administrateur. Pour effectuer des tests de connexion du serveur FreeRadius qui va être installé sur la machine Debian, on a au préalable configurer un switch Cisco en lui attribuant lui aussi une adresse IP. Cette configuration relie le switch a la machine Debian, en paramétrant également les ports d authentifications. Le switch a été disposé dans le local technique, donc pour le contrôler et le paramétrer à distance, j ai utilisé le programme PuTTY qui permet de se connecter à distance à des serveurs en utilisant les protocoles SSH, Telnet ou Rlogin. Depuis le programme PuTTY, je me suis connecté à la machine Debian pour installer le serveur FreeRadius qui est une installation simple. Prise en main de la machine Debian via PuTTY(Console) 14

17 Pour configurer le serveur FreeRadius, plusieurs fichiers doivent être paramétrer. Tous ces fichiers sont placés, par défaut, dans le répertoire /etc/rabbd. Ces fichiers sont très commentés (en Anglais) pour expliquer tous les mécanismes. Voici la liste des principaux fichiers du serveur : - Clients.conf Le fichier Clients.conf va servir à définir les secrets partagés avec chaque équipement réseau. C est ici que l on va déclarer les clients Radius ou NAS qui pourront communiquer avec le serveur. Exemple de la syntaxe pour le client Radius : client adresse-ip { secret = le-secret-partagé shortname = nom } - Users Le fichier Users est une base de donnée locale qui sert de base d authentification dans notre cas. - Radiusd.conf Le fichier Radiusd.conf regroupe un ensemble de paramètres dans le but de décrire un type de fonction souhaité. Beaucoup d options peuvent être paramétrer ici, on peut les classer en plusieurs parties : Paramètres du service Radiusd. Section de déclaration des modules. Section Instantiate. Section Authorize. Section Authenticate. Section Pre-Acct. Section Post-Auth. Section Pre-Proxy. Section Post-Proxy. - Huntgroups Ce fichier va permettre d authentifier, sous certaines conditions, un utilisateur par le port de connexion d un poste de travail. On va pouvoir créer des groupes d utilisateurs et également restreindre l accès à certains utilisateurs. 15

18 Dans un premier temps, le premier test a été d essayer de se connecter en local au serveur FreeRadius depuis le switch car, le but de ce serveur est de pouvoir faire identifier un utilisateur et à le connecter au switch. Ce test a bien réussi, la configuration du serveur n était pas trop complexe. Le second test a été de créer un groupe afin de restreindre l accès à des utilisateurs spécifiques. J ai bien réussi grâce au fichier Huntgroups, même si cette configuration était un peu plus compliquée. Après ces quelques tests, j ai installé une interface graphique pour le serveur Radius, elle se nomme ARA. J ai voulu l installer car j avais des difficultés dans le paramétrage des groupes et des utilisateurs. ARA permet de gérer et de créer des utilisateurs ainsi que pour les équipements réseau. Interface ARA pour FreeRadius Malgré la facilité pour créer des groupes et des utilisateurs (voir annexe), cette interface ne propose malheureusement pas des paramètres pour gérer différentes bases d annuaires. En effet, tous les comptes et groupes enregistrés sont sauvegardés dans une table mysql via phpmyadmin. Même si les tests de connexion depuis le switch fonctionne avec les comptes de la table mysql, la Croix-Rouge se base uniquement sur des comptes de l Active Directory. J ai commencé à trouver certaines solutions, notamment avec l installation de Samba et Kerberos que j ai essayé de paramétrer, mais sans succès. On a préféré se tourner vers une autre solution, de mettre de côté FreeRadius. En effet, le paramétrage est assez compliqué et nécessite des notions avancées en administration linux. C est pourquoi, on a décidé de se tourner vers une solution plus facile d accès, une solution microsoft, le serveur NPS. 16

19 B) La solution Microsoft L autre solution que j ai testé est le serveur NPS (Network Policy). Ce serveur est proposé dans l utilisation de Windows Server 2008, qui permet de créer et d appliquer des stratégies d accès réseau, permet l authentification et l autorisation de demande de connexion réseau. Il peut également servir de proxy pour transférer les demandes de connexions à d autres serveurs. Pour ce qui nous intéresse, le serveur NPS, servira de serveur Radius. Il va nous servir à configurer des serveurs d accès réseau, de paramétrer les clients Radius (ici ce sera notre switch qui nous sert pour les tests de connexions). Le serveur NPS va nous permettre d établir des stratégies réseau ; ce sont des conditions qui autorisent les demandes de connexions que le serveur reçoit des clients Radius. On a alors installé une autre machine virtuelle, ici Windows Server 2008 R2, où on lui a attribué une autre adresse IP. Pour prendre le contrôle de cette machine, j ai utilisé la connexion d accès à distance. L installation du service NPS a été très simple après quelques recherches sur le fonctionnement de ce serveur (voir Annexe). Après l installation de ce service, j ai commencé à configurer le serveur en commençant par relier mon switch au serveur. Cette étape est assez rapide, le client Radius a ainsi été paramétrer. Ensuite j ai établi une stratégie réseau pour un groupe d utilisateur, c est-à-dire autoriser les personnes de l Active Directory de la Croix- Rouge (Uniquement les personnes de la Direction des Systèmes d Informations) à se connecter au switch. Établissement d une stratégie réseau concernant un groupe de l Active Directory 17

20 Le test de connexion entre le serveur NPS et le switch a bien réussi, ce qui permet de répondre à une partie des besoins de la Croix-Rouge. Grâce aux Stratégies réseaux, on peut restreindre l accès à certains équipements du réseau de la Croix-Rouge (Routeurs, bornes wifi, switchs...), restreindre l accès à certains groupes d utilisateurs, ainsi que d autres paramètres. La stratégie réseau permet donc d accorder l accès aux utilisateurs lorsque la demande de connexion répond aux conditions et contraintes de la stratégie réseau. Il y a deux états dans les paramètres d une stratégie réseau : - Accorder l accès : L accès est accordé si la demande de connexion répond aux conditions et contraintes configurées dans la stratégie. - Refuser l accès : L accès est refusé si la demande de connexion répond aux conditions et contraintes configurées dans la stratégie. Après quelques tests, j ai essayé de personnaliser le serveur NPS, notamment le «Reply-Message», c est le message qui est envoyé au switch lorsque l utilisateur arrive à se connecter. Connexion au switch réussie, le message Reply apparaît Le serveur NPS est une solution Radius assez facile d accès, que ce soit dans l installation et la configuration. Il répond à une grande partie des besoins de la Croix-Rouge. En revanche, le serveur NPS ne possède pas de base locale, ce qui remet en cause le remplacement des serveurs Radius. Malgré cela, une autre solution serait possible. Elle serait de migré tous les comptes de la base locale actuelle (environ 400) vers de nouveaux groupes de l active Directory. Cette solution pourrait être une alternative à celle proposé par I.T.Com. 18

21 Conclusion Cette étude permet d avoir une vue globale des deux cas étudiés, elle apporte pour la Croix-Rouge un aperçu des solutions que l on peut mettre en place. Dans un premier temps, nous avons vu Freeradius, un serveur libre et performant qui offre beaucoup de possibilités malgré une configuration difficile. Puis, nous avons étudié le serveur NPS, une alternative intéressante qui est simple d utilisation et de configuration qui pourrait être une éventuelle solution pour la Croix-Rouge. Ces dix semaines de stages ont été pour moi l occasion de faire un point sur mes connaissances, de confirmer mes choix d orientations. Je sais désormais ce qui est acquis et les domaines que je ne maîtrise pas encore. En cela, la formation SRC m a permis de choisir le domaine dans lequel je veux me spécialiser, c est-à-dire la sécurité informatique. Par ailleurs, le temps passé à la Croix-Rouge parmi le pôle projet technique et exploitation m a permis de mieux cerner le travail en équipe, de l adaptation face aux problèmes que l on peut rencontrer et de la vigueur dans les projets entrepris. J ai également une vision de tous les métiers présents dans le service et des différentes tâches attribuées à chacun. Enfin, l environnement de mon stage m a conforté dans mon choix de travailler dans le monde de l informatique et du métier que j envisage de faire. 19

22 Annexe 1 : Récapitulatif Financier I.T.Com Annexes 20

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Service d'authentification - RADIUS

Service d'authentification - RADIUS Service d'authentification - RADIUS Master TIIR - 07/02/08 2005-12-31 Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) 802.1X - Rappel Méthodes EAP RADIUS - AAA Installation

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL

MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Institut Supérieur d Informatique 26 Avril 2014 MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Réalisé et présenté par : Professeur encadreur : Gloria Gihanne Agnès

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Projet VPN Site à Site

Projet VPN Site à Site Projet VPN Site à Site Fiore François/Chevalier Christophe 05/06/2013 Version Date Auteur Observations 1 05/06/13 CCE/FFE Document original à partir du cahier des charges Sommaire Paramétrage Routeur VPN

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Serveur Radius. Mise en place sur borne wifi

Serveur Radius. Mise en place sur borne wifi Serveur Radius Mise en place sur borne wifi Dans ce dossier, vous trouverez la procédure pour l installation du serveur Radius et sa mise en place sur une borne wifi S.VAUGEOIS 08/04/2015 Configuration

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Méthodes d authentification avec un serveur Radius

Méthodes d authentification avec un serveur Radius Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Projet BTS SIO Option Réseaux- Cas Billot

Projet BTS SIO Option Réseaux- Cas Billot Projet BTS SIO Option Réseaux- Cas Billot CONTEXTE : L entreprise industrielle Billot, qui est spécialisée dans la conception de réalisation de machines outils destinées à la mécanique de précision nous

Plus en détail

COMMUNICATION TECHNIQUE N TC0546 Ed. 01. OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TC0546 Ed. 01. OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TC0546 Ed. 01 OmniPCX Enterprise Nb de pages : 17 Date : 05-04-2004 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : LIEN PPP VERS LE CALL SERVER À TRAVERS Veuillez trouver ci-après

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Configuration d une connexion WiFi sous Microsoft Windows Vista/7

Configuration d une connexion WiFi sous Microsoft Windows Vista/7 Configuration d une connexion WiFi sous Microsoft Windows Vista/7 Prérequis : Avoir installé (avec les options par défaut) le logiciel SecureW2_EAP_Suite_204.exe disponible sur le site. Nous allons configurer

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS

Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS 0) Préalable Il est nécessaire avant toutes choses de : 1. vous munir d un cd knoppix version 4.0 ; 2. démarrez sous window le PC qui servira de serveur

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ - Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server Richard BONMARIN DSO/DSI/EMC-EBZ Janvier 2001 Sommaire 1 LES CONDITIONS DE MISE EN OEUVRE... 3

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Version 4.1.0A00 et supérieures

Version 4.1.0A00 et supérieures 1. OBJECTIF La présente note technique a pour objectif de fournir le paramétrage requis, sous Windows, pour définir une source d acquisition fonctionnant sur la base du buffer IP32M. Pour les buffers UGP3&TC,

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

N 1 - Installation & Utilisation SOMMAIRE

N 1 - Installation & Utilisation SOMMAIRE Page 1 sur 67 SOMMAIRE Chapitre 1 Présentation 2 1.1 Schéma de plateforme de test 2 Chapitre 2 Mise en place 3 2.1 Téléchargement Deployment Solution for Servers 6.9 SP2 3 2.2 Téléchargement FreeDOS pour

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Formation Wi-Fi. Le fonctionnement du wifi chez VIA. Thomas (ethx) Boucher. Novembre 2009 VIA

Formation Wi-Fi. Le fonctionnement du wifi chez VIA. Thomas (ethx) Boucher. Novembre 2009 VIA Le fonctionnement du wifi chez VIA VIA Novembre 2009 Sommaire L infrastructure wifi à VIA 1 L infrastructure wifi à VIA wifi à VIA Utilisation d un VLAN dédié Conditions d authentification 2 3 Certificat

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Dépannage de l'authentification PPP (CHAP ou PAP)

Dépannage de l'authentification PPP (CHAP ou PAP) Dépannage de l'authentification PPP (CHAP ou PAP) Contenu Introduction Conditions préalables Terminologie Conditions requises Composants utilisés Conventions Diagramme de dépannage Le routeur exécute-il

Plus en détail