Davy Gigan

Documents pareils
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présentation du ResEl

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux sans fil

Cisco Certified Network Associate

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

2. DIFFÉRENTS TYPES DE RÉSEAUX

Charte d installation des réseaux sans-fils à l INSA de Lyon

Pare-feu VPN sans fil N Cisco RV110W

Sécurité des réseaux sans fil

TP 6 : Wifi Sécurité

Routeur VPN Wireless-N Cisco RV215W

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

VPN. Réseau privé virtuel Usages :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Services Réseaux - Couche Application. TODARO Cédric

WIFI (WIreless FIdelity)

La sécurité des réseaux sans fil à domicile

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Dr.Web Les Fonctionnalités

Cradlepoint AER 2100 Spécifications

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Guide de paramétrage général

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Mettre en place un accès sécurisé à travers Internet

Présentation et portée du cours : CCNA Exploration v4.0

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Administration du WG302 en SSH par Magicsam

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Devoir Surveillé de Sécurité des Réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sommaire. III : Mise en place :... 7

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Aperçu technique Projet «Internet à l école» (SAI)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

IV. La sécurité du sans-fil

Installation d un serveur virtuel : DSL_G624M

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Manuel de Configuration

ProCurve Access Control Server 745wl

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Etat des lieux sur la sécurité de la VoIP

KX ROUTER M2M SILVER 3G

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

Présentation du Serveur SME 6000

Contrôle d accès Centralisé Multi-sites

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Wifi Sécurité et Qualité 1 - Sécurité

Configurez votre Neufbox Evolution

Manuel d installation UCOPIA Advance

Windows sur Kimsufi avec ESXi

Projet Sécurité des SI

Comprendre le Wi Fi. Patrick VINCENT

Guide de configuration. Logiciel de courriel

Le protocole RADIUS Remote Authentication Dial-In User Service

Informations Techniques Clic & Surf V 2.62

Les applications Internet

4D WebStar. WebStar, leader des serveurs internet sur Macintosh. Olivier Deschanels Simil Guetta Doug Finley. 4D WebStar. Histoire de WebStar

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Référentiel ASUR Prévisionnel

7.1.2 Normes des réseaux locaux sans fil

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Spécialiste Systèmes et Réseaux

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Pare-feu VPN sans fil N Cisco RV120W

CONVENTION d adhésion au service. EDUROAM de Belnet

L3 informatique TP n o 2 : Les applications réseau

NetCrunch 6. Superviser

Cisco RV220W Network Security Firewall

I. Description de la solution cible

Projet Système & Réseau

Cours CCNA 1. Exercices

Cisco RV220W Network Security Firewall

LAB : Schéma. Compagnie C / /24 NETASQ

Appliances d accès distant sécurisé pour PME, la série SRA

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Présentation du logiciel Free-EOS Server

Introduction au Wi-Fi sécurisé

Transcription:

Le réseau WiFi au GREYC Université et au Département Informatique Davy Gigan (davy.gigan@info.unicaen.fr) 2005-11-18

Sommaire Les Besoins du Laboratoire et du Département. Déploiement Configuration Évolutions À Suivre

Les besoins Historiquement : conférence IPv6 en Juin 2003. Multiplication des portables personnels Raréfaction des prises réseau Les intervenants extérieurs Collaborateurs du laboratoire Enseignants extérieurs Les étudiants

Déploiement Un VLAN particulier pour séparer le réseau WiFi du reste de nos machines 5 bornes réparties sur 3 étages Le couloir principal du laboratoire : x2 Salles de cours avec video-projecteur : x2 Salles de libre service : x1 Une partie des bureaux n est pas encore couverte

Matériel Utilisé 5 bornes WiFi Aironet 1200 (radio MP20B : 802.11/ab uniquement) Nous avons changé les radios des bornes pour des MP21G (802.11/g) Une des bornes est équipée d une antenne plus performante AIR-ANT 2506 moins de problème d interférences plus de portée Les bornes sont alimentées par les commutateurs

Contrôle d accès / Sécurité Le réseau WiFi est séparé du reste Nous le considérons comme «hostile» Aucun contrôle d accès pour se connecter au réseau WiFi Le réseau WiFi ne dispose que de quelques accès vers le réseau principal Pas de cryptage (ni WEP ni WPA)

Contrôle d accès / Sécurité Toute personne se connectant au réseau WiFi le fait à ses risques et périls virii pour certains attaques diverses et variées pour tous Le service est fourni sans aucune garantie Ça marche : tant mieux. Ça marche pas : on voit si on a le temps. En pratique nous avons eu peu de soucis jusqu à présent.

Les bornes Les bornes ne sont pas accessibles depuis le réseau WiFi La configuration réseau est fournie par un serveur dhcp indépendant. Les noms des machines sont stockées dans une zone DNS dynamique. Le mot de passe par défaut a évidemment été changé Les bornes ont une IP statique

Configuration réseau 2 sous-réseaux privés 1 réseau libre d accès 1 réseau IPSec avec PSK (peu utilisé) Distincts des autres réseaux utilisés en filaire Routage/Filtrage avec un Linux

Réseau libre d accès accès aux services mail SSL uniquement. pops/ imaps / smtps (+AUTH pour ce dernier) accès par proxy transparent au http accès direct au proxy (pour le ftp) ssh vers le monde entier Requêtes DNS évidemment et ICMP (echo-reply)

Réseau libre d accès Accès à certains de nos services pages web personnelles Serveur mail (SSL seulement) ssh vers 1 machine Accès depuis le réseau vers les machines WiFi ssh uniquement Autoriser ssh permet aux utilisateurs avancés de tuneliser tout ce qu ils veulent de manière sécurisée

Réseau IPSec Utilisation d un secret partagé (PSK = Pre Shared Key) Autant de restrictions que pour le réseau libre Possibilité d activer des protocoles non sécurisés Peu de machines

Journalisation des connexions Toutes les communications sont journalisées dans le réseau "libre" Rien n empêche un utilisateur mal intentionné de se servir du réseau, mais il devra rentrer dans le bâtiment pour accéder à nos bornes Pour IPSec, il y a correspondance entre une PSK et un utilisateur

Problèmes rencontrés Problème de portée au travers de certains murs du bâtiment. Déplacement de la borne Achat d une antenne supplémentaire Problème de négociation de canal entre une carte WiFi et une borne Blocage de la borne sur un canal particulier. Problème avec les PDA Windows pocket (pas de dhcp) Désactivation de l option domain-name multiple car non supportée par cet OS.

Évolutions À Suivre Borne(s) là où on ne capte pas encore 4 bureaux sont hors d atteinte Migration à faire vers OpenVPN Ne plus dépendre des implémentations d IPSec Utilisation de certificats+login/passwd LDAP Sécurisation des accès pour tous à l aide d accès login/passwd à usage unique. Éventuellement regroupement avec les bornes de l université mais nous n avons pas les mêmes besoins.

Évolutions À Suivre Services "réclamés" nécessitant un meilleur suivi des connexions Accès aux imprimantes. Accès aux données (NFS/Samba) Mettre IPv6 sur le réseau WiFi Mobilité Aucune configuration côté client