Étude d une solution Radius

Dimension: px
Commencer à balayer dès la page:

Download "Étude d une solution Radius"

Transcription

1 Croix-Rouge Française IUT de Cergy Pontoise Département Services et Réseaux de Communication Année 2011/2012 Maîtres de stage : Alexandre Markovic, Florent Thiebaut Tuteur pédagogique : Lahoucine Idkhajine

2

3 Abstract I was employed by Croix-Rouge Française from 10th April to June 19th 2012, this is both an association of 52,000 volunteers engaged for over 140 years on many fronts in the fight against precariousness and a non-profit organization of services in the fields of health, social, medical and social training with 18,000 employees in more than 550 institutions. When we launched our project last March, I wanted to complete one year of work, have a sense of accomplishment and success of this project, which was very important for me.the end of my project allowed me to devote myself entirely to my internship, and be able to do what interested me most in the field of network. I have at my disposal, in the service where I am, a desk with a computer and documentation in order to achieve the mission that was entrusted to me. Moreover, thanks to equipment, I was able to research, essential for success of my mission. My main mission was to study the various possible solutions to replace the old Radius server. A Radius server is a server to manage user authentication when they try to connect. Initially, I had to do plenty of research, search for documentation, learn many technical terms and then I begin to implement the solutions. So, my main activity in the company have been to install the Radius servers, configure them. During this internship, I encountered problems, difficulties to understand technical terms of networking, some skills that we don t learn in our DUT. I ve also found it difficult to integrate a big company, the headquarters of the Croix-Rouge has nearly 400 employees, it changing a lot of university, even if it was not my first experience in a large firm. Finally, despite these difficulties, I really enjoyed working on this project, to have a first experience in the domain of networking, to work in the field where I would like to work later.then, the knowledge I acquired during this internship will help me in the pursuit of my studies. 1

4 Remerciements Je tiens tout particulièrement à remercier Frank Solaire pour m avoir accepté en tant que stagiaire à la Croix-Rouge, mes maîtres de stage Alexandre Markovic et Florent Thiebaut pour leur accompagnement tout au long du stage, pour leur aide et les connaissances qu ils m ont apporté. Merci aussi à toute l équipe de la Direction des Systèmes d Informations pour leur sympathie et pour m avoir procuré un cadre de travail plus qu agréable. Enfin, je remercie toute l équipe enseignante du département Services et Réseaux de Communication pour leur implication et leur aide. 2

5 Sommaire Abstract...1 Remerciements...2 Sommaire...3 Introduction...4 I) L Organisation de la Croix Rouge...5 A. Son histoire... 5 B. Direction des Systèmes D informations... 6 C. Le pôle Projets Techniques, Exploitation et Support...7 II) Un nouveau serveur Radius...8 A. Le protocole Radius...8 B. Les Besoins de la Croix-Rouge...11 C. Itcom, choix du prestataire...12 III) Freeradius et Service NPS...13 A. Une solution libre, FreeRadius...13 B. La solution Microsoft...17 Conclusion...19 Annexes...20 Webographie

6 Introduction Aujourd hui, les systèmes d informations prennent de plus en plus une place stratégique au sein des entreprises et celles-ci se doivent d assurer la sécurité de ces informations et des systèmes informatiques. C est pourquoi, au cours de ces deux années en DUT Services et Réseaux de Communication, j ai décidé de poursuivre mes études dans la sécurité des réseaux informatiques. Pour une première expérience dans ce domaine, j ai intégré le siège de la Croix-Rouge Française à Paris, du fait qu elle possède un assez grand réseau et une grande diversité dans les projets et les missions. J avais pour objectifs d avoir une première expérience dans la sécurité informatique, de confirmer mon choix pour la poursuite de mes études et enfin développer mon sens relationnel en entreprise. Au sein du pôle projet technique exploitation et support, j ai été chargé de l étude d une solution radius, de tester ces solutions pour qu elles répondent aux besoins de la croix rouge. Dans cette étude, nous allons nous poser la question suivante : en quoi l étude d une solution radius peut-elle être bénéfique pour la Croix- Rouge? A travers ce compte rendu, je présenterai tout d abord la Croix-Rouge et le service où j ai été attribué. Ensuite, j aborderai le sujet du stage, en présentant le protocole radius, les besoins de la Croix-rouge et la solution du prestataire. Enfin, dans un troisième temps, je décrierai les différentes solutions radius que j ai étudié ainsi que les différents tests effectués. 4

7 I) L organisation de la Croix-rouge A) Son histoire La Croix-Rouge est née de l expérience d Henry Dunant (d origine suisse) qui entreprit le 24 juin 1859, sur le champ de bataille de Solferino en Italie, de soigner les blessés sans tenir compte de la couleur de leur uniforme, contrairement aux usages de l époque. Cet élan désintéressé a donné naissance à ce qui est devenu le plus grand réseau humanitaire mondial. Ce mouvement s est construit sur les conventions de Genève qui fondent le droit international humanitaire et qui sont signées aujourd hui par la quasi-totalité des États. Il est représenté par un emblème devenu protecteur pour des millions de personnes vulnérables dans le monde. Il est synonyme de principes d action et de comportement partagés par chacun de ses membres, bénévoles et salariés, qui se mobilisent au quotidien ou au cœur des crises de notre temps. Le siège de la Croix-Rouge Française était placé auparavant sur les Champs Elysées. Cette implantation jugée trop prestigieuse, il fut décidé que le siège s implanterait dans le 14ème Arrondissement de Paris, dans les anciens bâtiments de l hôpital Broussais. Les directions opérationnelles (direction de l urgence et du secourisme, direction de l action sociale, direction des opérations internationales...) y sont situées ainsi que l ensemble des directions supports (service des Ressources Humaines, service comptabilité, service communication...). 5

8 B) Direction des Systèmes d Informations En tant que stagiaire, j ai intégré la direction des systèmes d informations dans le pôle projet technique exploitation et support. La DSI a pour missions de proposer, de valider et de mettre à jour la politique de l association dans le domaine des systèmes d information. Elle veille à ce que cette politique soit au service des missions de l association, cohérente avec ses orientations stratégiques et ses moyens. Elle est constituée de 4 pôles : - Le pôle «Assistance à maîtrise d ouvrage» - Le pôle «Applications et développements» - Le pôle «Projets techniques, exploitation et support» - Le pôle «Pilotage des systèmes d information» Chaque pôle de la DSI assure un rôle spécifique et complémentaire permettant le développement de projets informatiques puis l exploitation et la maintenance des services applicatifs. Organigramme de la Direction des Systèmes d Informations 6

9 Le pôle assistance à maîtrise d ouvrage doit assister la maîtrise d ouvrage dans le suivi des projets et assure la communication entre maitrise d ouvrage et maitrise d oeuvre. Il suit le bon déroulement des projets, les animes et les coordonnent. Le rôle de maître d oeuvre est assuré par le pôle applications et développement, qui garantie la bonne réalisation technique des solutions confiées par la maîtrise d ouvrage. Son autre mission est d être en charge de la maintenance corrective et évolutive des services applicatifs. Toutes les activités de la direction des systèmes d informations sont suivies par le pôle pilotage des systèmes d informations. Ce pôle structure, sécurise et optimise les systèmes applicatifs et réseaux. Il a pour mission d animer un réseau de responsables informatiques régionaux et de correspondants des systèmes d informations, qui sont ces relais en régions et dans les directions centrales. C) Le pôle projet techniques, exploitation et support Le développement du système informatique de la Croix-Rouge Française s est, depuis quelques années, fortement accéléré. L association connaît une évolution technologique : nouveau réseau, solution wifi, téléphonie sur IP, solution d édition en réseau ont été mis en place et servent désormais plus de 400 utilisateurs, ce qui a engendré un accroissement du nombre de serveurs, de réseaux et de postes de travail. Une architecture technique, qui devient de plus en plus complexe, a permis de mettre en place l intranet de la Croix-Rouge, la messagerie et des applications comme la base Contacts. Le pôle Infrastructure Technique et Exploitation est un des principaux acteurs de ces changements avec l aide de spécialistes de ces technologies, il mène les projets de mise en place et acquiert progressivement les compétences techniques nécessaires à la bonne exploitation et au développement de ces nouveaux systèmes. Ce pôle recherche, avec toujours plus de rigueur, de planifications et de suivi, l objectif d assurer un niveau de service élevé pour satisfaire au mieux les utilisateurs de la Croix-Rouge. Son ambition est d avant tout, la création d un véritable réseau informatique dans le but de faciliter, de fluidifier au mieux les échanges d informations entres structures ou le siège. sont : Les principales missions du pôle projets techniques exploitation et support - Mettre en place et assurer le maintien en condition opérationnelles des infrastructures centrales et réseaux nécessaires au bon fonctionnement des applications. - Superviser la disponibilité des applications. - Etre responsable de la sauvegarde et de l archivage des systèmes. 7

10 Dans le pôle, j ai intégré la section «Infrastructure techniques «, sous la responsabilité d Alexandre Markovic. Elle est garante de l intégrité et de la disponibilité du système d information. L équipe est en charge de : L exploitation des réseaux LAN, WAN, TOIP, WIFI : - Mise en œuvre des outils de gestion/supervision - Recherche des axes d amélioration - Gestion et prévention des incidents réseaux - Définition et mise en place des indicateurs de suivi - Déploiement de matériels réseaux - Adapter les équipements centraux en fonction des besoins du réseau national L exploitation des systèmes : - Gestion et prévention des incidents systèmes - Mise en œuvre des outils de gestion/supervision - Mise à niveau des systèmes - Définition et mise en œuvre des plans de production - Mise en œuvre d outils facilitant les travaux de l équipe d exploitation (outils de mise à jour des postes, déploiement, outils d administrations, etc ) - Rédaction des cahiers d exploitation L intégration et la conduite des changements - Définition des processus d intégration - Mise en production des nouvelles applications selon les procédures A) Le protocole Radius Mise en œuvre du plan de reprise d activité II) Un nouveau Serveur Radius Le protocole Radius (Remote Authentification Dial-In User Service) est un protocole d authentification standard basé sur un système client/serveur qui permet de sécuriser des réseaux contre des accès à distance non autorisés. C est le protocole d authentification le plus utilisé et le plus implémenté par les équipements réseaux et notamment par les FAI(Fournisseur d accès à internet) qui utilisent des serveurs Radius avec des connexions par ligne téléphonique (numérique ou analogique). Ce protocole répond au modèle AAA. Ces trois initiales résument en quelques mots les fonctions de ce protocole: Authentification : Ce processus permet de garantir que la personne qui essaye 8

11 d accéder à Internet possède un compte valide. Le mot de passe va être comparé et validé en fonction des entrées de la base de donnée. Autorisation : Processus qui va permettre de définir les services réseau dont les utilisateurs ont le droit d accès. Par exemple, la Croix-Rouge veut autoriser les privilèges administrateur à certain groupe de l Active Directory ou alors spécifier une plage d adresse IP pour autoriser les clients Radius. «Accounting» ou Comptabilisation : Processus qui va permettre à celui qui gère le serveur Radius d avoir un compte rendu des connexions faites sur le réseau, on parle souvent de «logs» les fichiers contenant ces informations. Le protocole Radius repose la couche protocolaire UDP, il utilise les ports 1812 et 1813 pour recevoir les requêtes d authentification, d autorisation et les requêtes de comptabilité. On peut toutefois retrouver des équipements réseau qui proposent les anciens ports 1645 et 1646, qui ont été remplacés à cause de conflit avec d autres services IP. Il est basé sur des échanges requêtes/réponses avec les clients Radius, c est-à-dire les NAS( Network Access Control). Le rôle du client Radius est de passer l information de l utilisateur vers le serveur Radius, et de traiter la réponse. Le serveur Radius va alors recevoir les demandes de connexions de l utilisateur, et va lui permettre ou non de s authentifier et de fournir le service à l utilisateur. Il existe plusieurs façons d authentifier un utilisateur, le serveur radius peut supporter différentes procédures de connexion : PPP, PAP, CHAP... Afin d authentifier un utilisateur, de suivre une bonne procédure de connexion, l authentification Radius se déroule comme un dialogue entre le NAS et le serveur. Il existe quatre types d échanges, et chaque échange est véhiculé au moyen d un paquet spécifique : Access-request Clients Radius (NAS) Access-accept Accounting-request Accounting-response Serveur Radius Établissement d une session Radius 9

12 Access-request : Le dialogue commence toujours par le NAS qui envoie un paquet Access-request au serveur radius, il contient des informations tel que le «Username» qui correspond au login. Access-accept : Ce paquet est renvoyé au NAS par le serveur Radius si la précédente étape a été validée. Ce paquet contient les autorisations accordés par le serveur. Access-reject : Ce paquet est envoyé par le serveur Radius au NAS si l authentification a échoué. Accounting-request : Ce paquet est envoyé par le NAS au serveur Radius, il contient les informations pour l accounting. Accounting-response : Le serveur répond alors lorsque les informations de comptabilités sont stockées. Access-challenge : Dans certains cas, après réception d un paquet Access-request, le serveur peut renvoyer un paquet Access-challenge qui a pour but de demander d autres informations, et va provoquer l envoi d un autre paquet Access-Request par le NAS. Nous avons vu que le serveur Radius avait plusieurs façons de procéder une connexion d un utilisateur pour l authentification. Pour tester les solutions Radius, j ai utilisé le protocole PAP, qui est le plus souple, simple à comprendre et suffisant pour effectuer des tests. Protocole PAP (Password Authentication Protocol) Ce protocole transmet simplement un mot de passe, sous la forme d une chaîne. Lorsque l utilisateur envoie le message qui contient le mot de passe vers le serveur Radius, celui-ci est crypté sous la forme d une clé de cryptage, un processus de sécurité de Radius. Le protocole PAP est le plus simple à implémenter, mais présente des points faibles en thermes de sécurité, bien que le mot de passe soit crypté, il est transmis en «clair» sur la connexion à distance et décrypté au niveau du serveur Radius. Ce protocole est alors privilégié dans un réseau déjà sécurisé, sur des systèmes embarqués très légers. 10

13 B) Besoins de la Croix-Rouge La Croix-Rouge Française souhaiterai migrer leurs serveurs ACS vers une version plus récente. Un serveur ACS est tout simplement la solution Radius de Cisco. Ce serveur permet de réaliser l authentification des utilisateurs pour plusieurs environnements. Ils sont implémentés sur une plateforme Hardware de type PC sous windows Cette migration de leurs serveurs vers une nouvelle plateforme va permettre de supporter les nouveaux environnements Active Directory Active Directory, c est le service d annuaire de Microsoft. Il permet par exemple de gérer l accès des utilisateurs aux ressources du réseau telles que les imprimantes, les applications partagées et le stockage de données. Ce changement va également permettre le remplacement de la plateforme vieillissante. Avant de voir la solution du prestataire ITCOM, nous allons voir les besoins techniques pour le serveur Radius et comment matériellement il est représenté. Le changement de serveur devra tenir compte de la récupération des logins et mots de passes sur l Active Directory, ou tenir compte pour l utilisateur du domaine où il est, c est-à-dire le service qu il utilise ou la direction où il travaille. En effet le serveur d authentification va devoir supporter et être relié à deux types de base. La première est la base d annuaire Active Directory qui gèrent les comptes utilisateurs présents au siège de la Croix-Rouge et la seconde est une base locale qui va contenir les comptes des prestataires qui se connectent en VPN( Réseau privé virtuel), des comptes d utilisateurs qui se connectent en wifi et enfin des boîtiers PIX qui sont des pares-feu de Cisco. Enfin, ce serveur devra gérer les accès aux équipements réseaux, on appelle alors cela des «Clients Radius», constitué par exemple de bornes wifi, de routeurs ou alors de switchs. Tous ces paramètres doivent être pris en compte pour l étude de la migration des serveurs Radius. Architecture simplifiée du réseau de la Croix-Rouge 11

14 C) Itcom, choix du prestataire La société I.T.Com services intervient dans le domaine de l intégration de réseaux-systèmes et le pilotage de projets d infrastructures et déploiements complexes depuis près de 20 ans. Ses principales missions ont pour domaines : Le management et de pilotage de projet réseaux. (Assistance à maîtrise d ouvrage DSI, et maîtrise d œuvre). La conception et l ingénierie spécialisée. La coordination et l exécution de tout ou partie des prestations liées aux réseaux. I.T.Com s engage du simple projet réseau câblage d un bâtiment), au plus complexe, (transfert de sites, migration d architecture, déploiement nationaux multi sites).i.t.com est un SA au capital de 693 K créé en 1993 par l externalisation de l activité câblage et réseau du plus important agent IBM lui-même crée en Cette société a réalisé un chiffre d affaires en 2010 de 6,9 M. Elle intervient sur les sujets suivants : LAN & Câblage WAN Optimisation des flux IP (QOS, Load Balancing..) Téléphonie sur IP Vidéo sur IP Sécurité Sans Fil & mobilité Systèmes et client léger Transfert des Systèmes d Information Dans le cadre du changement des serveurs Radius, I.T.Com propose à la Croix-Rouge une migration de leur serveurs ACS 3.2 vers une version 5. Cette migration répondra aux besoins de la Croix-Rouge, c est à dire le changement de leur ancien matériel ainsi que les besoins pour le serveur Radius. La société leur propose différentes prestations : - Une gestion de projet : C est l organisation du projet étape par étape. - L analyse de l existant : L objectif de cette phase est de prendre connaissance de la configuration mise en place. Cette phase permet de recenser l ensemble des éléments techniques mis en place. Les éléments seront analysés afin d appréhender les problèmes de l outil de migration et les compatibilités avec la version 5 de l ACS. - Préparation à la migration : Pour cette phase, le script de migration sera exécuté une première fois pour relever les problèmes que ce dernier rencontre. 12

15 Après Installation des version ACS 5.X et de la réalisation de différents éléments préparatoires comme des Backup de base et des restaurations, les corrections ou adaptations seront analysées afin de ré-exécuter le script une dernière fois. - Validation après migration et correction : Cette phase va permettre de réaliser le test de la configuration des différentes authentifications analysées. Cela prend aussi en considération le test de la connexion à l Active Drirectory. - Rédaction : L objectif est la rédaction d un dossier de mise en œuvre de la plateforme d authentification et de procédures basiques d exploitation. Le projet pris en charge par I.T.Com est prévue d être réalisé en 18 jours et propose également une maintenance pour les équipements proposés dans leur offre, une maintenance Cisco Smartnet SAS. Bien que la prestation de I.T.Com propose un service de qualité, le coût de leur intervention est conséquent car il est estimé entre et euros(voir en détail l annexe). La Croix-Rouge Française veut alors envisagée de chercher d autres alternatives avant de choisir la solution proposée par I.T.Com. J ai ainsi eu l occasion dans le cadre de mon stage, de faire une recherche sur les différentes solutions Radius. III) FreeRadius et Service NPS A) Une solution libre, FreeRadius La première solution choisie a été FreeRadius car elle correspondait aux besoins de la Croix-Rouge, au niveau de l architecture du réseau. Ce serveur Radius est un projet Open Source, qui est considéré comme le serveur le plus utilisé dans le monde. Il doit son succès tout d abords à son utilisation qui est libre, un serveur performant et compatible avec un grand nombre de standards couvrant les systèmes d exploitations, les protocoles et les bases d authentification. FreeRadius possède beaucoup de possibilités qui lui permet de s intégrer dans la plupart des architectures existantes. On peut le télécharger sur le site officiel du projet : org. Il a été testé en étant fonctionnel sur les systèmes Linux. Ce serveur gère toutes sortes de bases d authentifications, également celles qui répondent aux critères du serveur Radius : LDAP, Domaine Windows (authentification seulement), Mysql, Oracle, Postgresql, DB2, base locale sous forme de fichier plat (users). Beaucoup de protocoles d authentification sont également compatible : IEEE 802.1X ; EAP/TLS (Transport Layer Security) ; 13

16 EAP/PEAP (Protected Extensible Authentication Protocol) ; EAP/TTLS (Tunneled Transport Layer Security) ; EAP/SIM (Subscriber Identity Module) ; EAP/GTC (Generic Token Card) ; EAP/MD5 (Message Digest) ; LEAP (Lightweight Extensible Authentication Protocol) ; MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) ; CHAP (Challenge Handshake Authentication Protocol) ; PAM (Pluggable Authentication Modules). Pour l étape de l installation et de la configuration du FreeRadius, on a tout d abords virtualiser une machine Debian (version Squeeze). Debian est un système d exploitation Linux qui, dans les premières utilisations était utilisé par les administrateurs. Squeeze est la version 6.0 de Debian sorti le 6 février La virtualisation de cette machine a été possible grâce à VmWare qui est un outil de virtualisation de système d exploitation. La machine debian a été installé sans interface graphique, on lui a attribué une adresse IP (afin de communiquer sur le réseau), un login et un mot de passe pour paramétrer et installer FreeRadius en administrateur. Pour effectuer des tests de connexion du serveur FreeRadius qui va être installé sur la machine Debian, on a au préalable configurer un switch Cisco en lui attribuant lui aussi une adresse IP. Cette configuration relie le switch a la machine Debian, en paramétrant également les ports d authentifications. Le switch a été disposé dans le local technique, donc pour le contrôler et le paramétrer à distance, j ai utilisé le programme PuTTY qui permet de se connecter à distance à des serveurs en utilisant les protocoles SSH, Telnet ou Rlogin. Depuis le programme PuTTY, je me suis connecté à la machine Debian pour installer le serveur FreeRadius qui est une installation simple. Prise en main de la machine Debian via PuTTY(Console) 14

17 Pour configurer le serveur FreeRadius, plusieurs fichiers doivent être paramétrer. Tous ces fichiers sont placés, par défaut, dans le répertoire /etc/rabbd. Ces fichiers sont très commentés (en Anglais) pour expliquer tous les mécanismes. Voici la liste des principaux fichiers du serveur : - Clients.conf Le fichier Clients.conf va servir à définir les secrets partagés avec chaque équipement réseau. C est ici que l on va déclarer les clients Radius ou NAS qui pourront communiquer avec le serveur. Exemple de la syntaxe pour le client Radius : client adresse-ip { secret = le-secret-partagé shortname = nom } - Users Le fichier Users est une base de donnée locale qui sert de base d authentification dans notre cas. - Radiusd.conf Le fichier Radiusd.conf regroupe un ensemble de paramètres dans le but de décrire un type de fonction souhaité. Beaucoup d options peuvent être paramétrer ici, on peut les classer en plusieurs parties : Paramètres du service Radiusd. Section de déclaration des modules. Section Instantiate. Section Authorize. Section Authenticate. Section Pre-Acct. Section Post-Auth. Section Pre-Proxy. Section Post-Proxy. - Huntgroups Ce fichier va permettre d authentifier, sous certaines conditions, un utilisateur par le port de connexion d un poste de travail. On va pouvoir créer des groupes d utilisateurs et également restreindre l accès à certains utilisateurs. 15

18 Dans un premier temps, le premier test a été d essayer de se connecter en local au serveur FreeRadius depuis le switch car, le but de ce serveur est de pouvoir faire identifier un utilisateur et à le connecter au switch. Ce test a bien réussi, la configuration du serveur n était pas trop complexe. Le second test a été de créer un groupe afin de restreindre l accès à des utilisateurs spécifiques. J ai bien réussi grâce au fichier Huntgroups, même si cette configuration était un peu plus compliquée. Après ces quelques tests, j ai installé une interface graphique pour le serveur Radius, elle se nomme ARA. J ai voulu l installer car j avais des difficultés dans le paramétrage des groupes et des utilisateurs. ARA permet de gérer et de créer des utilisateurs ainsi que pour les équipements réseau. Interface ARA pour FreeRadius Malgré la facilité pour créer des groupes et des utilisateurs (voir annexe), cette interface ne propose malheureusement pas des paramètres pour gérer différentes bases d annuaires. En effet, tous les comptes et groupes enregistrés sont sauvegardés dans une table mysql via phpmyadmin. Même si les tests de connexion depuis le switch fonctionne avec les comptes de la table mysql, la Croix-Rouge se base uniquement sur des comptes de l Active Directory. J ai commencé à trouver certaines solutions, notamment avec l installation de Samba et Kerberos que j ai essayé de paramétrer, mais sans succès. On a préféré se tourner vers une autre solution, de mettre de côté FreeRadius. En effet, le paramétrage est assez compliqué et nécessite des notions avancées en administration linux. C est pourquoi, on a décidé de se tourner vers une solution plus facile d accès, une solution microsoft, le serveur NPS. 16

19 B) La solution Microsoft L autre solution que j ai testé est le serveur NPS (Network Policy). Ce serveur est proposé dans l utilisation de Windows Server 2008, qui permet de créer et d appliquer des stratégies d accès réseau, permet l authentification et l autorisation de demande de connexion réseau. Il peut également servir de proxy pour transférer les demandes de connexions à d autres serveurs. Pour ce qui nous intéresse, le serveur NPS, servira de serveur Radius. Il va nous servir à configurer des serveurs d accès réseau, de paramétrer les clients Radius (ici ce sera notre switch qui nous sert pour les tests de connexions). Le serveur NPS va nous permettre d établir des stratégies réseau ; ce sont des conditions qui autorisent les demandes de connexions que le serveur reçoit des clients Radius. On a alors installé une autre machine virtuelle, ici Windows Server 2008 R2, où on lui a attribué une autre adresse IP. Pour prendre le contrôle de cette machine, j ai utilisé la connexion d accès à distance. L installation du service NPS a été très simple après quelques recherches sur le fonctionnement de ce serveur (voir Annexe). Après l installation de ce service, j ai commencé à configurer le serveur en commençant par relier mon switch au serveur. Cette étape est assez rapide, le client Radius a ainsi été paramétrer. Ensuite j ai établi une stratégie réseau pour un groupe d utilisateur, c est-à-dire autoriser les personnes de l Active Directory de la Croix- Rouge (Uniquement les personnes de la Direction des Systèmes d Informations) à se connecter au switch. Établissement d une stratégie réseau concernant un groupe de l Active Directory 17

20 Le test de connexion entre le serveur NPS et le switch a bien réussi, ce qui permet de répondre à une partie des besoins de la Croix-Rouge. Grâce aux Stratégies réseaux, on peut restreindre l accès à certains équipements du réseau de la Croix-Rouge (Routeurs, bornes wifi, switchs...), restreindre l accès à certains groupes d utilisateurs, ainsi que d autres paramètres. La stratégie réseau permet donc d accorder l accès aux utilisateurs lorsque la demande de connexion répond aux conditions et contraintes de la stratégie réseau. Il y a deux états dans les paramètres d une stratégie réseau : - Accorder l accès : L accès est accordé si la demande de connexion répond aux conditions et contraintes configurées dans la stratégie. - Refuser l accès : L accès est refusé si la demande de connexion répond aux conditions et contraintes configurées dans la stratégie. Après quelques tests, j ai essayé de personnaliser le serveur NPS, notamment le «Reply-Message», c est le message qui est envoyé au switch lorsque l utilisateur arrive à se connecter. Connexion au switch réussie, le message Reply apparaît Le serveur NPS est une solution Radius assez facile d accès, que ce soit dans l installation et la configuration. Il répond à une grande partie des besoins de la Croix-Rouge. En revanche, le serveur NPS ne possède pas de base locale, ce qui remet en cause le remplacement des serveurs Radius. Malgré cela, une autre solution serait possible. Elle serait de migré tous les comptes de la base locale actuelle (environ 400) vers de nouveaux groupes de l active Directory. Cette solution pourrait être une alternative à celle proposé par I.T.Com. 18

21 Conclusion Cette étude permet d avoir une vue globale des deux cas étudiés, elle apporte pour la Croix-Rouge un aperçu des solutions que l on peut mettre en place. Dans un premier temps, nous avons vu Freeradius, un serveur libre et performant qui offre beaucoup de possibilités malgré une configuration difficile. Puis, nous avons étudié le serveur NPS, une alternative intéressante qui est simple d utilisation et de configuration qui pourrait être une éventuelle solution pour la Croix-Rouge. Ces dix semaines de stages ont été pour moi l occasion de faire un point sur mes connaissances, de confirmer mes choix d orientations. Je sais désormais ce qui est acquis et les domaines que je ne maîtrise pas encore. En cela, la formation SRC m a permis de choisir le domaine dans lequel je veux me spécialiser, c est-à-dire la sécurité informatique. Par ailleurs, le temps passé à la Croix-Rouge parmi le pôle projet technique et exploitation m a permis de mieux cerner le travail en équipe, de l adaptation face aux problèmes que l on peut rencontrer et de la vigueur dans les projets entrepris. J ai également une vision de tous les métiers présents dans le service et des différentes tâches attribuées à chacun. Enfin, l environnement de mon stage m a conforté dans mon choix de travailler dans le monde de l informatique et du métier que j envisage de faire. 19

22 Annexe 1 : Récapitulatif Financier I.T.Com Annexes 20

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières Table des matières 1 Résume... 4 2 Introduction... 5 2.1 Asterisk... 6 2.1.1 Historique... 6 2.1.2 Définition... 6 2.1.3 Rôle... 6 2.1.4 Caractéristiques... 7 2.2 Radius... 8 2.2.1 Historique... 8 2.2.2

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE Contexte : Le centre de formation de formation utilisant des prospecteurs commerciaux pour prospecter les entreprises pour leurs proposer

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Profil de Poste Technicien Informatique

Profil de Poste Technicien Informatique Conseil Intégration Infogérance Actess Cloud Matériel Virtualisation Formations informatiques Ingénierie pédagogique Consulting Création de site Internet Développement Certifications Profil de Poste Technicien

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Zywall USG et User Awareness avec ZyXEL OTP (One Time Password) L objectif de cet article est de régler l accès à Internet en fonction de l utilisateur. Un utilisateur qui souhaite accéder à Internet par

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail