Implémentation de la norme 802.1x pour
l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNE
MINISTÈRE DE L’ENSEIGNEMEN...
Plan
2/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Introduction 1/4
3/36
Cadre du projet
 La connexion à un réseau informatique Attaques
 La sécurité du réseau Garantir l’...
Introduction 2/4
4/36
Cadre du projet
AAA… for Authentication
o Contrôler et vérifier l’identité de l’utilisateur
o Exempl...
5/36
Introduction 3/4
AAA… for Authaurization
o Permettre l'accès à certains types de
service
o Configuration de l'accès b...
Introduction 4/4
6/36
AAA… for Accounting
o Suivi de la consommation de ressources
réseau par les utilisateurs
o Les infor...
Plan
7/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutio...
Présentation de l’entreprise 2/13
9/36
Fondée en
1982
 Société multinationale basée
aux Etats Unis
L’un des leaders mondi...
Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Soluti...
Présentation du projet 4/13
11/36
Profiter de la performance de
la machine client
Créer des VLANs pour la
séparation des r...
Présentation du projet 5/13
12/36
Authentication par
login/PW
automatiquement
Accès interdit au laptop
intrus
Affectation ...
Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Soluti...
Etude de l’existant 7/13
14/36
Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Soluti...
Problématique 9/13
16/36
Vol d’identité
Interception de
données
Manque de sécurité
au niveau de réseau
câblé
Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solut...
Solution 11/13
18/36
Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solut...
Architecture du plateforme 13/13
20/36
EAPoL Start
EAP ID-Request
EAP ID-Response
EAP Transaction
Authentification mutuell...
Plan
21/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier
suivant sa session
d’ordinateur par L/PW
L’utilisateur va ...
23/36
Spécification des besoins 2/4
Utilisateur
Demander de
connexion
S’authentifier
«include»
25/36
Besoins non fonctionnels
l‘implémentation
doit répond à
toutes les
exigences des
utilisateurs d’une
manière optimale...
26/36
Spécification des besoins 4/4
Utilisateur
1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisi...
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
27/36
Conclusion et perspective
Réalisation 1/2
30/36
Réalisation 1/2
Choix techniquesEnvironnement logiciel
Réalisation 2/2
29/36
Schéma générale d’implémentation :
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
31/36
Conclusion et perspective
Démonstration
32/36
Plan
Introduction
Conception
Spécification des besoins
Réalisation
Cadre du projet
33/36
Conclusion et perspective
34/36
Conclusion et perspective 1/2
Etude et utilisation d’une
panoplie de technologies
ConclusionConclusion
Améliorer les...
35/36
Conclusion et perspective 2/2
Utiliser le protocole
de réalisation de
l’authentification pour
l’accès au réseau
(PAN...
Merci de votre attention
Prochain SlideShare
Chargement dans…5
×

Présentation Master

232 vues

Publié le

Implémentation de la Norme 802.1x pour authentification au réseau câblé.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
232
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
9
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation Master

  1. 1. Implémentation de la norme 802.1x pour l’authentification au réseau câblé RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE PROJET DE FIN D’ETUDES Présenté en vue de l’obtention du Diplôme mastère professionnel en informatique Dr. Mohamed LAARAIEDH M. Walid SEBAI M. Med Amine BOUKHARI Encadré par : Réalisé par : Bilel TRABELSI Supervisé par :
  2. 2. Plan 2/36 Introduction Réalisation Spécification des besoins Démonstration Contexte du projet Conclusion et perspective
  3. 3. Introduction 1/4 3/36 Cadre du projet  La connexion à un réseau informatique Attaques  La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité  Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le le réseau le protocole AAA
  4. 4. Introduction 2/4 4/36 Cadre du projet AAA… for Authentication o Contrôler et vérifier l’identité de l’utilisateur o Exemples de références: - les mots de passe - Jeton unique - Les certificats numériques, - etc
  5. 5. 5/36 Introduction 3/4 AAA… for Authaurization o Permettre l'accès à certains types de service o Configuration de l'accès basé sur les droits d'accès de l'utilisateur et les politiques locales. o Exemples de services: - Le filtrage des adresses IP - Attribution d'une adresse IP - Affectation de la route - Cryptage - QoS / Services différentielles - Le contrôle de la bande passante / trafic gestion.
  6. 6. Introduction 4/4 6/36 AAA… for Accounting o Suivi de la consommation de ressources réseau par les utilisateurs o Les informations types fournies par les système Informatique pour la traçabilité : -Id de l’utilisateur -Description du service -Le volume de données - Durée de la session, etc
  7. 7. Plan 7/36 Introduction Réalisation Spécification des besoins Démonstration Contexte du projet Conclusion et perspective
  8. 8. Contexte du projet 1/13 8/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  9. 9. Présentation de l’entreprise 2/13 9/36 Fondée en 1982  Société multinationale basée aux Etats Unis L’un des leaders mondiaux du logiciel et de services IT des entreprises  Chiffre d’affaire :5 milliardsUSD Objectif Fournisseur des logiciels et des solutions informatiques pour les services financiers Offre des solutions de courtage et liquidation
  10. 10. Contexte du projet 3/13 10/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  11. 11. Présentation du projet 4/13 11/36 Profiter de la performance de la machine client Créer des VLANs pour la séparation des réseaux Configurer le serveur et l’annuaire pour faire l’authentification Améliorer la sécurité au niveau de réseau câblé Les buts de notre projet sont :
  12. 12. Présentation du projet 5/13 12/36 Authentication par login/PW automatiquement Accès interdit au laptop intrus Affectation rapide et facile dans un group de Vlans Les atouts de notre projet:
  13. 13. Contexte du projet 6/13 13/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  14. 14. Etude de l’existant 7/13 14/36
  15. 15. Contexte du projet 8/13 15/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solution Architecture du plateforme
  16. 16. Problématique 9/13 16/36 Vol d’identité Interception de données Manque de sécurité au niveau de réseau câblé
  17. 17. Contexte du projet 10/13 17/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  18. 18. Solution 11/13 18/36
  19. 19. Contexte du projet 12/13 19/36 Présentation de l’entreprise Présentation du projet Etude de l’existant Problématique Solutions Architecture du plateforme
  20. 20. Architecture du plateforme 13/13 20/36 EAPoL Start EAP ID-Request EAP ID-Response EAP Transaction Authentification mutuelle Radius Access-Request Radius Access-AcceptEAP Success Authentification Radius Access-Request LDAP Bind,Search LDAP Response (Success) Radius Access-Accept +Attribut de VLAN utilisateur Autorisation Placement dans VLAN utilisateur Port autorized Accès réseau : DHCP,DNS,,
  21. 21. Plan 21/36 Introduction Réalisation Spécification des besoins Démonstration Contexte du projet Conclusion et perspective
  22. 22. Spécification des besoins 1/4 22/26 L ’utilisateur s’identifier suivant sa session d’ordinateur par L/PW L’utilisateur va se déplacer dans son groupe de VLAN L’utilisateur prend une adresse IP pour établir sa propre connexion Besoins fonctionnels
  23. 23. 23/36 Spécification des besoins 2/4 Utilisateur Demander de connexion S’authentifier «include»
  24. 24. 25/36 Besoins non fonctionnels l‘implémentation doit répond à toutes les exigences des utilisateurs d’une manière optimale L’authentification se fait d’une manière automatique Il n’y aurait aucun problème pour l’utilisateur Spécification des besoins 3/4 Il suffit de mettre son machine en marche et insérer son login et le mot de passe
  25. 25. 26/36 Spécification des besoins 4/4 Utilisateur 1:demande de connexion 2:Envoyer d’une interface d’autentification 3:saisie (login/mot de passe) 4:vérification des paramètres 5:action réalisé Système 6:echec
  26. 26. Plan Introduction Réalisation Spécification des besoins Démonstration Cadre du projet 27/36 Conclusion et perspective
  27. 27. Réalisation 1/2 30/36 Réalisation 1/2 Choix techniquesEnvironnement logiciel
  28. 28. Réalisation 2/2 29/36 Schéma générale d’implémentation :
  29. 29. Plan Introduction Réalisation Spécification des besoins Démonstration Cadre du projet 31/36 Conclusion et perspective
  30. 30. Démonstration 32/36
  31. 31. Plan Introduction Conception Spécification des besoins Réalisation Cadre du projet 33/36 Conclusion et perspective
  32. 32. 34/36 Conclusion et perspective 1/2 Etude et utilisation d’une panoplie de technologies ConclusionConclusion Améliorer les réseaux filaire de sungard Stage très instructif de point de vue des connaissances acquises Collaboration dans une équipe
  33. 33. 35/36 Conclusion et perspective 2/2 Utiliser le protocole de réalisation de l’authentification pour l’accès au réseau (PANA) Utiliser un serveur DIAMETER pour faire l’authentification Perspectives Appliquer cette authentification sur le réseau sans fil Intégrer l’authentification sur d’autres serveurs
  34. 34. Merci de votre attention

×