SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Installation du point d'accès Wi-Fi au réseau
Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte
réseau situé sur le poste.
Connectez l'adaptateur électrique au port d'alimentation de la borne. Branchez le. Les voyants situés
sur la façade s'allument dès que le borne est sous tension. Pensez à réinitialiser la borne en
effectuant un RESET de celle-ci.
Configuration du point d'accès Wi-Fi :
Pour configurer la borne Wi-Fi, il faut accéder à l'utilitaire web depuis votre poste, en suivant les
étapes ci-après.
Première étape : Connectez votre poste au réseau auquel est également connecté le point d'accès.
Deuxième étape : Définissez le sous-réseau de votre réseau afin qu'il corresponde au sous-réseau
du point d'accès.
(Par défaut, l'adresse IP du point d'accès est 192.168.1.245 et son masque est 255.255.255.0)
Troisième étape : Ouvrez votre navigateur internet, et, dans la barre d'URL saisissez 192.168.1.245
1
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Vous devriez obtenir cette page :
Quatrième étape :
Dans le champ User Name, saisissez admin (identique au Password).
Puis cliquez sur Login
Vous devriez obtenir une page semblable :
2
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Dans l'onglet Wireless, rubrique Basic Setting, vous nommez votre SSID « Ligue Canoe »:
3
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Dans l'onglet Setup, rubrique Basic Setup, saisissez les données de votre configuration:
Dans l'onglet Status, rubrique Local Network :
4
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Nous avons modifié les paramètres IP de la borne WIFI en : 172.16.33.240
Le troisième octet défini le VLAN 33 (ligue canoë) que nous avons paramétré sur le commutateur
CISCO.
Le mode WPA2-Entreprise utilise WPA conjointement à un serveur RADIUS pour
l'authentification client.
C'est à dire :
- Le client Wi-Fi demande une adresse IP à la borne.
- La borne envoie au serveur Radius le login/mdp saisis par le client.
- Le serveur Radius regarde quelle «base de données» il doit interroger pour cette
borne.
Ensuite nous effectuons des tests avec divers appareils tels qu'un téléphone portable et un netbook.
Sur ce dernier, nous activerons le Wi-Fi afin de vérifier que celui-ci capte bien le SSID de notre
borne.
Voici ce que l'on obtient en activant le Wi-Fi sous un ordinateur il reconnaît bien le SSID de notre
borne Wi-Fi, nous sommes maintenant connecté à notre borne par le biais du Wi-Fi :
5
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
Mise en place du serveur RADIUS:
Définition:
RADIUS (Remote Authentication Dial-In User Service) est un protocole client-serveur permettant
de centraliser des données d'authentification. C'est un protocole "AAA" (Authentication,
Authorization and Accounting) qui est utilisé pour communiquer entre un équipement d'accès afin
de vérifier l'identité d'un utilisateur qui cherche à se connecter (authentification), s'il a le droit de le
faire et avec quels paramètres (autorisation) et comptabiliser la connexion et ses détails
(compatibilité).
Caractéristiques:
RADIUS utilise le protocole «AAA».
L'identification sur les sites Web par un nom et un mot de passe est aussi gérée en RADIUS, le
serveur Apache est un des clients Radius les plus répandus. C'est toujours l'utilisation la plus
courante du protocole RADIUS: nom et mot de passe de connexion à l'Internet, mais de plus en plus
les réseaux sans fil ou filaires y ont aussi recours pour identifier les utilisateurs.
L'opération d'authentification est initiée par un client du service RADIUS, qui peut être un boîtier
d'accès distant (NAS: Network Access Server), un point d'accès réseau sans fil, un pare-feu
(firewall), un commutateur, un autre serveur. Le serveur la traite en accédant si nécessaire à une
base externe: base de données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de
domaine; un serveur Radius dispose pour cela d'un certain nombre d'interfaces ou méthodes.
RADIUS connaît deux protocoles de mot de passe: PAP et CHAP. Le protocole prévoit deux
attributs séparés: User-Password et CHAP-Password.
Désormais, il y a les variations de Microsoft: MS-CHAP et MS-CHAP-V2; leur similarité avec
CHAP permet de les transporter en RADIUS de la même façon, à l'initiative du serveur et sous
réserve de possibilité de transport de bout en bout du supplicant au client Radius, du client au
serveur Radius et enfin du serveur Radius à la base de données d'identification.
C'est sur cette dernière étape que souvent le bât blesse : rien n'est prévu par exemple en LDAP pour
transporter le challenge ni les étapes spécifiques de MS-CHAP ou MS-CHAP-V2 qui, du coup, se
terminent exclusivement sur des bases d'identification Microsoft locales pour le serveur Radius.
6
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Après avoir mis en place Windows Serveur 2008 R2 et s’être connecté à la session
« Administrateur ». Le « Gestionnaire de serveur » se lance automatiquement au démarrage.
• Cliquez dans le menu déroulant à gauche, sur « Ajouter des rôles ».
7
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Sélectionnez « Service de stratégie et d’accès réseau », cliquez sur suivant et le service
s’installe correctement.
• Après cette procédure, le service apparait sur le menu déroulant à gauche. Cliquez sur
« NPS (Local) ». Dans la fenêtre s’affiche les options de la configuration standard, sur la
liste sélectionnez « Service RADIUS pour les connexions câblées ou sans fil 802tX », puis
sur « Configurez 802 tX ».
8
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Cliquez sur « Connexions sans fil sécurisées » pour que l’option corresponde bien à notre
borne Wi-Fi, comme « Nom », nous choisirons le nom de la ligue auquel notre borne est
affectée.
• Cliquez sur « Ajouter ».
9
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Il s’affiche une fenêtre de paramétrage, entrez les données qui correspondent à la
configuration de notre borne Wi-Fi, le nom de la ligue, l’adresse IP précédemment ajoutée à
la borne Wi-Fi, en clé partagée un mot de passe simple et intuitif, ici « radius » en guise de
simulation. Et cliquez sur « OK ».
• Un nouveau client est normalement créer et apparait.
10
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Choisissez comme type de méthode d’identification l’option suivante sélectionnée « EAP-
MSCHAP version 2 ». Puis cliquez sur « suivant.
• Conformément au contexte il ne nous est pas dans l’immédiat utile et mentionner d’ajouter
de possible et éventuels groupes d’utilisateurs.
11
Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012
Tâches: Mise en place de la borne Wi-Fi et du serveur Radius.
• Il nous est également accessoire d’ajouter une configuration du contrôle du trafic.
• L’assistant d’installation affiche le résumer de la mise en place de notre configuration. Et
l’opération est correctement finalisée. Il n’y a plus qu’à faire la connexion depuis les
configurations de la borne Wi-Fi.
12

Contenu connexe

Tendances

Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOManassé Achim kpaya
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAManassé Achim kpaya
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
 

Tendances (20)

Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Pfsense
PfsensePfsense
Pfsense
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 

En vedette

Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation SlideSopon Tumchota
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCopMohammed Zaoui
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Happy Web Enterprises
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
Authentification
AuthentificationAuthentification
AuthentificationRaouf16
 
MongoDB and PHP ZendCon 2011
MongoDB and PHP ZendCon 2011MongoDB and PHP ZendCon 2011
MongoDB and PHP ZendCon 2011Steven Francia
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Sarah
 

En vedette (20)

Firewall
FirewallFirewall
Firewall
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
wifi
wifiwifi
wifi
 
Journee numerique 2015
Journee numerique 2015Journee numerique 2015
Journee numerique 2015
 
Authentification
AuthentificationAuthentification
Authentification
 
MongoDB and PHP ZendCon 2011
MongoDB and PHP ZendCon 2011MongoDB and PHP ZendCon 2011
MongoDB and PHP ZendCon 2011
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 

Similaire à Wi fi-radius

Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Emed Lesi
 
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2CERTyou Formation
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoMame Cheikh Ibra Niang
 
Serveur ftp
Serveur ftpServeur ftp
Serveur ftpSam Rich
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneNovencia Groupe
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIPBelkacem KAID
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfGhitaSara
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyJeff Hermann Ela Aba
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 

Similaire à Wi fi-radius (20)

Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
M10970 formation-services-reseaux-avec-windows-server-2012-et-2012-r2
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces cisco
 
Serveur ftp
Serveur ftpServeur ftp
Serveur ftp
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec une
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
réseaux
réseauxréseaux
réseaux
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdf
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Sagem
SagemSagem
Sagem
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Wds procedure
Wds procedureWds procedure
Wds procedure
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Mini projet nextcloud
Mini projet nextcloudMini projet nextcloud
Mini projet nextcloud
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAAS
 

Dernier

webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...Institut de l'Elevage - Idele
 
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfwebinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfInstitut de l'Elevage - Idele
 
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptxBassamRhouma
 
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...NiHad27
 
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfwebinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfInstitut de l'Elevage - Idele
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfAyoub893663
 

Dernier (6)

webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
webinaire eBIS n°9 La génétique du Méthane_03_20240321_JPromp_presentation_Mé...
 
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdfwebinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
webinaire eBIS n°9 La génétique du Méthane_01_20240321_DBoichard_contexte.pdf
 
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
2022-PRESENTATION DE PROJET FIN D'ETUDE-REHOUMA BASSEM.pptx
 
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...rapport stage OCP : Elaboration plan des machines :  La machine stockeuse et ...
rapport stage OCP : Elaboration plan des machines : La machine stockeuse et ...
 
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdfwebinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
webinaire eBIS n°9 La génétique du Méthane_02_20240321_SFresco_Methabreed.pdf
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 

Wi fi-radius

  • 1. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique au port d'alimentation de la borne. Branchez le. Les voyants situés sur la façade s'allument dès que le borne est sous tension. Pensez à réinitialiser la borne en effectuant un RESET de celle-ci. Configuration du point d'accès Wi-Fi : Pour configurer la borne Wi-Fi, il faut accéder à l'utilitaire web depuis votre poste, en suivant les étapes ci-après. Première étape : Connectez votre poste au réseau auquel est également connecté le point d'accès. Deuxième étape : Définissez le sous-réseau de votre réseau afin qu'il corresponde au sous-réseau du point d'accès. (Par défaut, l'adresse IP du point d'accès est 192.168.1.245 et son masque est 255.255.255.0) Troisième étape : Ouvrez votre navigateur internet, et, dans la barre d'URL saisissez 192.168.1.245 1
  • 2. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Vous devriez obtenir cette page : Quatrième étape : Dans le champ User Name, saisissez admin (identique au Password). Puis cliquez sur Login Vous devriez obtenir une page semblable : 2
  • 3. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Dans l'onglet Wireless, rubrique Basic Setting, vous nommez votre SSID « Ligue Canoe »: 3
  • 4. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Dans l'onglet Setup, rubrique Basic Setup, saisissez les données de votre configuration: Dans l'onglet Status, rubrique Local Network : 4
  • 5. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Nous avons modifié les paramètres IP de la borne WIFI en : 172.16.33.240 Le troisième octet défini le VLAN 33 (ligue canoë) que nous avons paramétré sur le commutateur CISCO. Le mode WPA2-Entreprise utilise WPA conjointement à un serveur RADIUS pour l'authentification client. C'est à dire : - Le client Wi-Fi demande une adresse IP à la borne. - La borne envoie au serveur Radius le login/mdp saisis par le client. - Le serveur Radius regarde quelle «base de données» il doit interroger pour cette borne. Ensuite nous effectuons des tests avec divers appareils tels qu'un téléphone portable et un netbook. Sur ce dernier, nous activerons le Wi-Fi afin de vérifier que celui-ci capte bien le SSID de notre borne. Voici ce que l'on obtient en activant le Wi-Fi sous un ordinateur il reconnaît bien le SSID de notre borne Wi-Fi, nous sommes maintenant connecté à notre borne par le biais du Wi-Fi : 5
  • 6. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. Mise en place du serveur RADIUS: Définition: RADIUS (Remote Authentication Dial-In User Service) est un protocole client-serveur permettant de centraliser des données d'authentification. C'est un protocole "AAA" (Authentication, Authorization and Accounting) qui est utilisé pour communiquer entre un équipement d'accès afin de vérifier l'identité d'un utilisateur qui cherche à se connecter (authentification), s'il a le droit de le faire et avec quels paramètres (autorisation) et comptabiliser la connexion et ses détails (compatibilité). Caractéristiques: RADIUS utilise le protocole «AAA». L'identification sur les sites Web par un nom et un mot de passe est aussi gérée en RADIUS, le serveur Apache est un des clients Radius les plus répandus. C'est toujours l'utilisation la plus courante du protocole RADIUS: nom et mot de passe de connexion à l'Internet, mais de plus en plus les réseaux sans fil ou filaires y ont aussi recours pour identifier les utilisateurs. L'opération d'authentification est initiée par un client du service RADIUS, qui peut être un boîtier d'accès distant (NAS: Network Access Server), un point d'accès réseau sans fil, un pare-feu (firewall), un commutateur, un autre serveur. Le serveur la traite en accédant si nécessaire à une base externe: base de données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de domaine; un serveur Radius dispose pour cela d'un certain nombre d'interfaces ou méthodes. RADIUS connaît deux protocoles de mot de passe: PAP et CHAP. Le protocole prévoit deux attributs séparés: User-Password et CHAP-Password. Désormais, il y a les variations de Microsoft: MS-CHAP et MS-CHAP-V2; leur similarité avec CHAP permet de les transporter en RADIUS de la même façon, à l'initiative du serveur et sous réserve de possibilité de transport de bout en bout du supplicant au client Radius, du client au serveur Radius et enfin du serveur Radius à la base de données d'identification. C'est sur cette dernière étape que souvent le bât blesse : rien n'est prévu par exemple en LDAP pour transporter le challenge ni les étapes spécifiques de MS-CHAP ou MS-CHAP-V2 qui, du coup, se terminent exclusivement sur des bases d'identification Microsoft locales pour le serveur Radius. 6
  • 7. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Après avoir mis en place Windows Serveur 2008 R2 et s’être connecté à la session « Administrateur ». Le « Gestionnaire de serveur » se lance automatiquement au démarrage. • Cliquez dans le menu déroulant à gauche, sur « Ajouter des rôles ». 7
  • 8. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Sélectionnez « Service de stratégie et d’accès réseau », cliquez sur suivant et le service s’installe correctement. • Après cette procédure, le service apparait sur le menu déroulant à gauche. Cliquez sur « NPS (Local) ». Dans la fenêtre s’affiche les options de la configuration standard, sur la liste sélectionnez « Service RADIUS pour les connexions câblées ou sans fil 802tX », puis sur « Configurez 802 tX ». 8
  • 9. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Cliquez sur « Connexions sans fil sécurisées » pour que l’option corresponde bien à notre borne Wi-Fi, comme « Nom », nous choisirons le nom de la ligue auquel notre borne est affectée. • Cliquez sur « Ajouter ». 9
  • 10. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Il s’affiche une fenêtre de paramétrage, entrez les données qui correspondent à la configuration de notre borne Wi-Fi, le nom de la ligue, l’adresse IP précédemment ajoutée à la borne Wi-Fi, en clé partagée un mot de passe simple et intuitif, ici « radius » en guise de simulation. Et cliquez sur « OK ». • Un nouveau client est normalement créer et apparait. 10
  • 11. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Choisissez comme type de méthode d’identification l’option suivante sélectionnée « EAP- MSCHAP version 2 ». Puis cliquez sur « suivant. • Conformément au contexte il ne nous est pas dans l’immédiat utile et mentionner d’ajouter de possible et éventuels groupes d’utilisateurs. 11
  • 12. Mission 04 - Wi-Fi Equipe C – Ligue Canoe 18 Décembre 2012 Tâches: Mise en place de la borne Wi-Fi et du serveur Radius. • Il nous est également accessoire d’ajouter une configuration du contrôle du trafic. • L’assistant d’installation affiche le résumer de la mise en place de notre configuration. Et l’opération est correctement finalisée. Il n’y a plus qu’à faire la connexion depuis les configurations de la borne Wi-Fi. 12