Hôtel Rabanov. Version <1.0> Hôtel Rabanov

Documents pareils
Procédure Configuration Borne Wifi. Attribution d'une adresse IP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Configuration du matériel Cisco. Florian Duraffourg

Administration du WG302 en SSH par Magicsam

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP Configuration de l'authentification OSPF

Configurer et sécuriser son réseau sans fil domestique

WGW PBX. Guide de démarrage rapide

mbssid sur AP Wifi Cisco

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les réseaux /24 et x0.0/29 sont considérés comme publics

GNS 3 Travaux pratiques

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :


Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

TP 6 : Wifi Sécurité

La qualité de service (QoS)

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Mettre en place un accès sécurisé à travers Internet

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Installation d'un serveur DHCP sous Windows 2000 Serveur

Augmenter la portée de votre WiFi avec un répéteur

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

ETI/Domo. Français. ETI-Domo Config FR

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Présentation et portée du cours : CCNA Exploration v4.0

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Mise en route d'un Routeur/Pare-Feu

Réseaux Locaux Virtuels

TP Réseau 1A DHCP Réseau routé simple

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Configuration des VLAN

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Table des matières Nouveau Plan d adressage... 3

RESEAUX MISE EN ŒUVRE

comment paramétrer une connexion ADSL sur un modemrouteur

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Administration Switch (HP et autres)

Sécurité des réseaux wi fi

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Configuration de routeur D-Link Par G225

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Présentation et portée du cours : CCNA Exploration v4.0

(1) Network Camera

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Configurez votre Neufbox Evolution

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

CC Routeur/Modem ADSL sans fil Sweex

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Chapitre 3 Configuration et maintenance

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le Protocole DHCP. Module détaillé

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

MAUREY SIMON PICARD FABIEN LP SARI

Pour les caméras IP de modèles : QSTC201 QSTC211. Surveillance à distance via Internet Guide de démarrage

VoD ( Video on Demand ) avec VLC

Modélisation Hiérarchique du Réseau. F. Nolot

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Travaux pratiques : collecte et analyse de données NetFlow

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

RX3041. Guide d'installation rapide

REPETEUR SANS FIL N 300MBPS

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Le rôle Serveur NPS et Protection d accès réseau

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

1. Présentation de WPA et 802.1X

CommandCenter Secure Gateway

Remplacer la Free BOX par un Netgear DGN 1000

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

PROJET D INTERCONNEXION

Documentation : Réseau

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Dispositif sur budget fédéral

Transcription:

Hôtel Rabanov Version <1.0> Hôtel Rabanov

Historique des révisions Date Version Description Auteur <25/04/2016> <1.0> <Infra 1 (brassage, config IP, Vlan, Rip, Infra 2 AD, DHCP> Le borgne <26/04/2016> <2.0> <Infra 3 Cluster Web, Configuration Le borgne routeur DHCP> <27/04/2016> <3.0> < Cluster Web, Configuration routeur Le borgne DHCP (attaque starvation),switch, début Supervision> <28/04/2016> <4.0> < Avancement procédure technique, mise en place des GPO, Centreon> Le borgne Page 2 sur 32

Table des matières 1. Introduction 4 1.1 Contexte du projet 4 1.2 Objectifs du document 4 1.3 Références 4 1.4 Vue générale 4 2. Éléments de configuration 4 2.1 schéma réseau 4 2.2 Plan d'adressage 4 3. Configuration Switch 6 3.1.1 Configuration basique 6 3.1.2 Première installation 6 3.1.3 Commande de base 6 3.1.4 Sécurisation du switch: 7 3.1.5 Configuration du ssh: 8 4. Configuration Routeur 9 5. Serveur Active Directory 10 5.1 Annexe 10 5.2 installation basique 10 5.2.1 Configuration DHCP 10 5.2.2 Configuration des options d'étendues 13 5.2.2.1 Configuration de l'étendue Vlan 100... 13 5.2.3 Test DHCP 15 5.2.3.1 Attaque DHCP starvation... 15 5.3 Paramétrage de la GPO 17 5.4 Installation et configuration de la fonctionnalité SNMP 19 5.5 Configuration du serveur Web 20 5.5.1 Configuration SNMP 20 5.5.1.1 Installation... 20 5.5.1.2 Configuration... 20 6. Paramétrage de la supervision 21 6.1 Ajout d'une machine 21 7. Paramétrage Radius avec borne Wi-fi 22 7.1 Première connexion à la borne wi-fi 23 7.2 Paramétrage de la borne wi-fi 23 7.3 Configuration Radius 26 7.3.1 Installation et configuration Web IIS 26 7.3.2 Installation et configuration du rôle Network Policy Server (NPS) 27 Page 3 sur 32

1. Introduction 1.1 Contexte du projet La société TipOne, leader européen des solutions de communication qui équipe déjà plus de 5 000 hôtels, a répondu à l'appel d offres et a été retenue. Cet appel d'offre est composé de deux lots informatiques: le lot 1 concernant l'infrastructure réseau et les travaux nécessaires à la réalisation des installations d accès Wi-Fi. le lot 2 concernant le développement d applications en lien avec la mise en place de l accès Wi-Fi. Dans cette documentation technique, nous nous intéresserons au lot 1. 1.2 Objectifs du document Le document a pour but de reproduire rapidement et facilement l'architecture en «réel». 1.3 Références www.clemanet.com www2.cisco.com 1.4 Vue générale 2. Éléments de configuration 2.1 schéma réseau 2.2 Plan d'adressage Page 4 sur 32

Machines Addresses IP Masque Ports connectés Serveur 2012 192.168.38.200 255.255.255.0 Connecté au switch du Lycée Pc B04 192.168.135.1 (DHCP) 255.255.255.224 Connecté au switch Rabanov port Fa0/2 Borne Wifi 192.168.135.33 255.255.255.224 Connecté au switch Rabanov port Gi0/2 Tableau des ports du Switch Rabnov Ports du switch Fa 0/2 Gi 0/1 Gi 0/2 Matériels Connectés Pc B04 Routeur Rabanov Borne Wifi Tableau des ports du Routeur Rabanov Ports du routeur Gi 0/1 Matériels connectés Switch Rabanov Page 5 sur 32

Gi 0/0 Switch du Lycée 3. Configuration Switch 3.1.1 Configuration basique 3.1.2 Première installation La première connexion s'effectue via le port console du switch. On utilisera pour cela un cable série fourni en général avec le switch. Nous aurons également besoin d'un terminal de connexion. Exemples de logiciel client pour port série: Pour Windows: Hyper Terminal, Putty Pour Linux: Minicom Une fois connecté, nous sommes placés dans un mode sans privilège. Il est possible dans ce mode d'effectuer uniquement quelques commandes de diagnostique ou d'information. L'invite de commande du mode sans privilège est la suivante: switch> Il faut passer en mode enable avec la commande: switch#configure terminal Mode configuration d'une interface: Switch(config)#interface fastethernet 0/1 Switch(config-if)# Enregistrer une configuration: switch# copy running-config startup-config 3.1.3 Commande de base Redémarrer un switch : Page 6 sur 32

switch# reload Proceed with reload? [confirm] Configuration du nom du switch, du domaine DNS, puis enregistrement de la configuration: Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# Switch(config)#hostname Switch-Rabanov Switch-Rabanov(config)#ip domain-name rabanov-gr6.local Switch-Rabanov(config)#end Switch-Rabanov#wr Building configuration... [OK] Switch-Rabanov# Attribuer une adresse ip à un commutateur (pour une connexion via un vlan): Switch-Rabanov(config)#vlan 100 Switch-Rabanov(config-vlan)#exit Switch-Rabanov(config)#interface vlan 100 Switch-Rabanov(config-if)#ip address 192.168.135.10 255.255.255.0 Switch-Rabanov(config-if)#ex 3.1.4 Sécurisation du switch: Crypter le mot de passe (Activation du service password-encryption ): Switch-Rabanov#service password-encryption Création des mots de passe et configuration de la console et des lignes virtuelles: Switch-Rabanov(config-line)#password P@ssw0rd Switch-Rabanov(config-line)#login Switch-Rabanov(config-line)#exit Switch-Rabanov(config)#line vty 0 15 Switch-Rabanov(config-line)#password P@ssw0rd Switch-Rabanov(config-line)#login Switch-Rabanov(config-line)#end Page 7 sur 32

3.1.5 Configuration du ssh: Vérification de la prise en compte du protocole ssh par l'ios Tout d'abord, il faut vérifier que l'ios du switch supporte ssh. La mention k9 (crypto) doit figurer dans le nom de l'ios. La commande pour vérifier la version de l'ios est: Switch-Rabanov#show version Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(55)SE, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2010 by Cisco Systems, Inc. Compiled Sat 07-Aug-10 23:04 by prod_rel_team Configuration du nom d'hôte et du nom de domaine. Le nom du switch ainsi que le nom de domaine doivent avoir été configurés. Création de la clé Switch-Rabanov(config)#crypto key generate rsa general-keys modulus 1024 The name for the keys will be: Switch-Rabanov.mondomaine.fr % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[ok] Switch-Rabanov(config)# *Mar 1 00:42:43.625: %SSH-5-ENABLED: SSH 1.99 has been enabled Activation de ssh Switch-Rabanov(config)#ip ssh version 2 Options ajoutées au service ssh - les événements associés aux connexions ssh sont enregistrés. - Un timeout de 60 secondes est ajouté pour les sessions ssh en cas d'inactivité. - Nous laisserons trois essais pour la connexion au switch. Switch-Rabanov(config)#ip ssh logging events Switch-Rabanov(config)#ip ssh time-out 60 Switch-Rabanov(config)#ip ssh authentication-retries 3 Désactivation de telnet pour l'accès au switch Page 8 sur 32

Switch-Rabanov(config)#line vty 0 15 Switch-Rabanov(config-line)#login local Switch-Rabanov(config-line)#transport input ssh Vérification de la configuration Switch-Rabanov#show ip ssh SSH Enabled - version 2.0 Authentication timeout: 60 secs; Authentication retries: 3 Ajout de la passerelle par défaut Switch-Rabanov(config)#ip default-gateway 192.168.135.254 4. Configuration Routeur Change le nom du routeur: Router(config)#hostname routeur-rabanov Sécurisation du routeur routeur-rabanov(config)#enable secret P@ssw0rd routeur-rabanov(config)#line con 0 routeur-rabanov(config-line)#password P@ssw0rd routeur-rabanov(config-line)#login routeur-rabanov(config-line)#exit routeur-rabanov(config)#line vty 0 4 routeur-rabanov(config-line)#password P@ssw0rd routeur-rabanov(config-line)#login routeur-rabanov(config-line)#end routeur-rabanov(config)#no ip http secure-server routeur-rabanov(config)#no ip http server routeur-rabanov(config)#no ip domain lookup Ajout de la passerelle par défaut routeur-rabanov(config)#ip default-gateway 192.168.38.254 Routage inter-vlan pour la connexion aux machines virtuelles routeur-rabanov(config)#interface g0/0.38 Page 9 sur 32

routeur-rabanov(config-subif)#encapsulation dot1q 38 routeur-rabanov(config-subif)#ip address 192.168.38.253 255.255.255.0 routeur-rabanov(config-subif)#ex Activation du routage rip: routeur-rabanov(config)#router rip routeur-rabanov(config-router)#version 2 routeur-rabanov(config-router)#network 192.168.38.0 routeur-rabanov(config-router)#network 192.168.135.0 Routage inter-vlan 100 routeur-rabanov(config)#interface g0/1.100 routeur-rabanov(config-subif)#encapsulation dot1q 100 routeur-rabanov(config-subif)#ip address 192.168.135.29 255.255.255.224 routeur-rabanov(config-subif)#ex Routage inter-vlan 200 routeur-rabanov(config)#int g0/1.200 routeur-rabanov(config-subif)#en routeur-rabanov(config-subif)#encapsulation dot1q 200 routeur-rabanov(config-subif)#ip address 192.168.135.61 255.255.255.224 routeur-rabanov(config-subif)#exit 5. Serveur Active Directory 5.1 Annexe Nous utiliserons un serveur 2012. Nom de domaine: rabanov-gr6.local 5.2 installation basique Installation des rôles AD DS, DNS, DHCP. 5.2.1 Configuration DHCP Etendue Vlan 100 Nous créons l'étendue du vlan 100 Page 10 sur 32

Laisser les options par défaut Page 11 sur 32

Activer l'étendue par défaut: Etendu e vlan 200 Page 12 sur 32

Laisser les mêmes paramètres que pour l'étendue du vlan 100. 5.2.2 Configuration des options d'étendues 5.2.2.1 Configuration de l'étendue Vlan 100 Nous avons 3 options à paramètrer: 1. L'option routeur: Mettre l'adresse de passerelle correspondandt au vlan 100 connecté sur le routeur. 2. L'option serveur DNS: Mettre l'adresse du serveur 2012 qui est aussi le serveur DNS 3. L'option nom de domaine DNS: Mettre le nom de domaine rabanov-gr6.local Ce qui donne pour le serveur DNS: Page 13 sur 32

5.2.3 Test DHCP Nous avons branché un PC dans le vlan 100, c'est à dire le port FA0/4 du switch. Pour relancer une demande de DHCP, il faut faire la commande ipconfig /renew Pour lâcher une adresse DHCP, il faut faire la commande. Ipconfig /release La trame capturé par WireShark. Pour une meilleure visibilité, chercher avec le filtre bootp. Page 14 sur 32

5.2.3.1 Attaque DHCP starvation Nous avons testé la sécurité de notre serveur DHCP avec l'attaque DHCP starvation Pour cela, un PC pirate est connecté sur le vlan administration (Vlan 100) et avec l'outil Kali Linux. Le but de l attaque va être de réserver l ensemble des adresses IP que peut distribuer le serveur DHCP pour que notre client ne trouve pas de réponse à ses requêtes DHCP. Depuis notre poste pirate, nous allons donc ouvrir Scapy et forger notre paquet. Pour que l on sache ce que l on fait et que nous comprenions bien les paquets DHCP générés pour effectuer l attaque, nous allons voir le paquet en entier puis le décomposer couche par couche à partir de la couche 2. On commence donc par lancer Scapy : scapy Puis on désactive la vérification par Scapy des adresses IP dans les paquets envoyés étant donné que nous allons falsifier ces adresses : conf.checkipaddr = False On va ensuite construire notre paquet : tramedhcp = Ether(src=RandMAC(),dst="ff:ff:ff:ff:ff:ff")/ IP(src="0.0.0.0",dst="255.255.255.255")/UDP(sport=68,dport=67)/BOOTP(chaddr=R andstring(12,'0123456789abcdef'))/dhcp(options=[("messagetype","discover"),"end"]) Pour vérifier, si l'attaque à bien fonctionner, nous avons fait une capture de trame sur le serveur 2012: Page 15 sur 32

Nous pouvons remarquer qu'il n'y a que des DHCP discover sur le serveur 192.168.38.100. On peut voir également que la dernière adresse de l'étendue 192.168.135.29 est prise. Ce qui indique que toutes les adresses de l'étendue sont utilisées. Dans les statistiques du serveur DHCP, on peut voir les adresses disponibles. e de la GPO 5.3 Paramétrag Dans gestion de stratégies de groupe. Page 16 sur 32

Dérouler le menu tel quel: Clique droit sur Rabanov : Ensuite, dans l'éditeur de gestion des stratégies de groupe dérouler le menu comme-ci: Page 17 sur 32

Ensuite il faut configurer les différentes sections. 1. Conserver l'historique des mots de passe 2. Longueur minimale du mot de passe Page 18 sur 32

3. Durée de vie maximale du mot de passe Laisser les autres options par défaut. 5.4 Installation et configuration de la fonctionnalité SNMP Installer la fonctionnalité SNMP, pas de paramètrage particulier à faire durant l'installation. Ouvrir la page des services et rechercher: Service SNMP. Dans la partie communauté, il faut mettre le nom de la communauté commune à tous les appareils. On peut faire le parallèle avec un mot de passe. Il faut que ce mot de passe soit identique sur tous le matériels (switch, machine). Sinon la connexion ne fonctionnera pas. Ajouter l'adresse du serveur de Supervision: 192.168.38.104. Page 19 sur 32

5.5 Configuration du serveur Web 5.5.1 Configuration SNMP Il faudra faire cette configuration sur les deux serveurs web qui sont en cluster. 5.5.1.1 Installation Installation du packet apt-get install snmpd snmp 5.5.1.2 Configuration Page 20 sur 32

Il n'y a pas grand chose à faire, il faut modifier le fichier se trouvant dans /etc/snmp/snmpd.conf Il faut commenter cette ligne, car il ne faut pas utiliser le nom de communauté par défaut, il faut en mettre un différent. Et deuxièment le -V systemonly est trop restrictif #rocommunity public default -V systemonly Donc dans notre cas il faut faire comme cela: rocommunity rabanov-gr6 6. Paramétrage de la supervision Pré-requis: Il est nécessaire que la Community soit configuré sur toutes les machines/éléments de configuration. 6.1 Ajout d'une machine Se connecter à l'interface graphique via l'adresse 192.168.38.104 Username: admin Password: P@ssw0rd Dans la section configuration, hôtes cliquer sur ajouter : Page 21 sur 32

Les sections importants sont: la communauté SNMP: celle que nous avons définit ultérieurement, c'est à dire rabanov-gr6 Adresse IP/DNS: Adresse ip de la machine supervisée Nom de l'hôte: Nom convivial de la machine supervisée: Serveur2012 Alias: Mettre un nom convivial de la machine supervisée: Serveur2012 Modèle d'hôte: Mettre un nom d'hôte en rapport avec la machine supervisée, dans ce cas-ci: Server-Winks2k3. Il faut ensuite sauvegarder. Pour valider l'ajout du matériel, il faut aller dans configuration, collecteur et faire application de la configuration. 7. Paramétrage Radius avec borne Wi-fi Page 22 sur 32

7.1 Première connexion à la borne wi-fi Relier le port RJ45 du Wg302 sur l'un des ports RJ45 de votre PC. Ensuite, configurer le PC dans le même plan d'adressage IP que le point d'accès: 192.168.0.210 255.255.255.0 Se connecter à l'interface de configuration du point en entrant l'adresse par défaut: http://192.168.0.228 depuis votre navigateur internet. Nom d'utilisateur = admin Mot de passe = password 7.2 Paramétrage de la borne wi-fi Dans la section Basic Setting Access Point Name: Le nom du routeur Ip Address: Adresse IP du point d'accès. Nous avons en adéquation avec l'adressage IP de notre Vlan 200. Ip Subnet Mask: Masque de sous réseau. Default Gateway: Adresse Ip du vlan 200 pour le port Gi 0/1.200 du routeur Primary DNS Server: Adresse IP du serveur 2012 Page 23 sur 32

Dans la section Wireless Settings Wireless Network Name (SSID): Définir un SSID avec un nom concret. Laisser le reste par défaut. Dans la section Security Profile Settings Nous avons besoin que d'un seul profile, faire Edit Page 24 sur 32

Security Profile Name: Nom comcret Wireless Network Name (SSID): Mettre le même nom de SSID que dans la partie Wireless Setting. Network Authentication: WPA & WPA 2 With Radius Laisser le reste par defaut. Page 25 sur 32

Section: Primary Authentification Server: Ip Address: Adresse IP du serveur 2012 Port Number: 1812 (port par défaut) Shared Secret: Il faut le même secret partage sur le Serveur 2012 et sur la borne Wifi. Dans notre cas P@ssw0rd Section: Primary Accounting Server: Ip Address: Adresse IP du serveur 2012 Port Number: 1813 (port par défaut) Shared Secret: Il faut le même secret partage sur le Serveur 2012 et sur la borne Wifi. Dans notre cas P@ssw0rd Laisser le reste par défaut. Il n'est pas nécessaire de modifier les autres sections pour notre cas. 7.3 Configuration Radius 7.3.1 Installation et configuration Web IIS Installation du rôle Web Iis, pas de paramètrage particulier à faire pendant l'installation Il faut maintenant créer le certificat auto-signé. Pour cela, lancer la console Web IIS: Ensuite dans la section «Certificat de serveur» Page 26 sur 32

Cliquer sur «Créer un certificat auto-signé. Mettre un nom convivial, nous avons fait le choix de «Wifi» en liant avec la borne Wifi. Et valider. 7.3.2 Installation et configuration du rôle Network Policy Server (NPS) Installer le rôle : Il n'y a pas de configuration particulière à faire pendant l'installation. Création du client Radius : Page 27 sur 32

Nom Convivial : Borne Wifi Adresse Ip : Adresse de la borne wi-fi (192.168.38.33) Secret partagé :Même secret partagé que sur la borne wi-fi. Valider Création de la stratégie : Pré-requis : Avoir un groupe avec le nom client Page 28 sur 32

Clique droit sur stratégie réseau : Nom de la stratégie : BorneWifi Suivant Page 29 sur 32

Ajout un groupe Windows Page 30 sur 32

Faire suivant Ajouter un type de protocole EAP : choisir «Microsoft PEAP (protected EAP). Cela fait référence au certificat auto-signé créé précédemment. Ensuite, il faut modifier celui-ci, et vérifier que le certificat est bien lié. Page 31 sur 32

Laisser ensuite les paramètres par défaut, et valider. Note : Par défaut, il y aura des stratégies qu'il faudra désactiver et «mettre en dernier». Il faut remonter notre stratégie précédemment créé. Page 32 sur 32