Réseau WIFI avec Contrôle Centralisé et Sécurisé

Slides:



Advertisements
Présentations similaires
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
Advertisements

Reformulation  L’AFPA promoteur du projet souhaite mettre en place une application WEB afin de remplacer une solution en Java. Pour ce projet 4 mandataires.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
● Pare-Feu ● Filtrage ● VPN ● Pare-Feu ● VPN ● Filtrage.
Séminaire EOLE DIJON 23 et 24 Octobre x et RADIUS.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
ARCHITECTURE MULTITENANT CONTAINER DATABASE ET PLUGGABLE DATABASES Pr. A. MESRAR
Les Réseaux informatique.
ARCHITECTURE RESEAUX.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
MENUS PRINCIPAL RESEAU.
Parcours de professionnalisation
Comment Sécuriser Le Système d’information de son entreprise
Le VLAN Session David Parayre Benoit Perotin.
Stage en entreprise Première année BTS SIO SISR
Google analytics.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
WAN LAN INTERNET Cable or DSL or Vsat or BLR modem Router Switch
Sécurisation de l’accès Internet
Séminaire EOLE Dijon octobre 2010
NuFW, un parefeu authentifiant
Protocole VTP Protocole CISCO.
SECURITE DU SYSTEME D’INFORMATION (SSI)
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Sécurité - Configuration de
Configuration de Voice VLAN
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Changer les critères de nommage
Comment fonctionne RADIUS?
Sécurité - Configuration d'un
Retour sur les journées sécurité
Installation des OS par réseaux (PXE)
Piloter un robot mbot à distance avec retour vidéo
Windows Deployment Services.
Agrégation de Liens A Guyancourt le
Mise en place d’une stratégie de groupe
PPE4 Quentin Barré 9 avril 2015.
Configuration Routeur SOHO77
Documentation technique (Linux)
COFFEE CITY Jouer et Imprimer 24/7 au cœur de Paris.
Notion De Gestion De Bases De Données
Windows Server 2012 Objectifs
Direction commerciale
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Sfaihi Yassine Rabai Fatma Aissaoui Walid
SOLUTION DE VIDEOSURVEILLANCE SUR IP
EPREUVE E4: PPE Mise en place d’un portail captif
Module 10 : Configuration de l'impression
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
La mission SUIVI DE GESTION
GADGETBOX Évolution.
LES RESEAUX.
Bac Pro SEN Télécom&Réseaux
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Exposé de système / réseaux IR3
Module 13 : Implémentation de la protection contre les sinistres
Comprendre le fonctionnement d’un réseau
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Active Directory Services
Michel Jouvin Comité des utilisateurs 14 Mai 2007
Les différents modes de démarrage de Windows
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
Backup des Postes de Travail
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Transcription de la présentation:

Réseau WIFI avec Contrôle Centralisé et Sécurisé REHMAN Présenté par Sajid Rehman - Terry Stanislas - Johann Leblanc - Stéphane Marine - Jordan Dutaillis 12/07/2016

PLAN Introduction L’architecture centralisée Gestion de projet Le client Problématique Objectif du projet L’architecture centralisée Equipements associés Mécanisme et Fonctionnement Gestion de projet Product Backlog Burndown Chart REHMAN PLAN

SCRUM MASTER DEVELOPPEURS Stephane L’équipe scrum

LE CLIENT Directeur : Ahmed BADER Société : AB conseil Localisation : Trappes (78) Activité : formation continu LE CLIENT REHMAN

Limites des architectures autonomes Gestion individuelle des AP Lourdeur d’implantation Pas de vue globale du réseau REHMAN Dans une architecture autonome les bornes d’accès sont en mode lourd/standalone, c’est à dire qu’au sein de leur système d’exploitation se trouve toute la configuration. Les trames utilisateurs sont commutées par la borne vers les bonnes destination.  il faut se connecter en console ou telnet/ssh/http à la borne pour lui configurer différents paramètres comme le SSID, le canal à utiliser, la puissance… Problème : l’architecture Wifi a évoluée et les clients ont des besoins de couverture sans-fil qui peuvent être très large. Dans cette architecture, si on désire ajouter de nouveaux AP il faut les configurer un par un (imaginons qu’on a 500 AP)! solution : architecture centralisée avec AP léger PROBLEMATIQUE

Mise en place d’un système de gestion du réseau WIFI : Centralisé Sécurisé Solution logicielle et matérielle Protocole CAPWAP (RFC5415) REHMAN Centraliser : pour gérer toute les ap léger (léger car assure les fonctions de base du wifi) sur le controlleur, pouvoir les paramétrer toutes en même temps Gestion du chiffrement (définition des politiques de sécurité, authenticator EAP) Cela permet ègalement de superviser, de voir les flux Sécuriser toutes les ap en même temps OBJECTIFS DU PROJET

Architecture centralisée Eléments constitutifs : Contrôleur Wifi Zyxel NXC 2500 Ap Zyxel NWA 5121-NI Switch CISCO 2960 Serveur d’administration AD Terry Equipement acheté par le client Architecture centralisée

Architecture centralisée Terry !!!Changer l’IP du WLAN controller -> 192.168.1.101 – 1.1 – 2.1 – 3.1 !!!Enlever le mot Radius laisser que « AD » !!!Connecter le serveur de supervision au switch. Mettre une icône internet et la connecter au controller. Architecture centralisée

Point d’accès léger Mode standalone ou managed Constructeur : Zyxel Terry La borne sert seulement a prendre le trafic des clients Wi-Fi et le mettre dans le tunnel CAPWAP. Pourquoi on a choisit ça? Capwap, managed par le controller – BUDGET - Point d’accès léger

Contrôleur WIFI nxc 2500 Constructeur : Zyxel Mode de configuration : ssh, console ou web configuration Terry Contrôleur WIFI nxc 2500

Contrôleur WIFI Configuration Web Terry Le dashboard -. Il contient les informations des AP, Il permet de récup toutes les infos sur les ap manager. Les règles de sécurité. Les vlan actif Contrôleur WIFI

Fonctionnalités DES EQUIPEMENTS Contrôleur Zyxel Dhcp Acl Vlan Radius Fonctionnalités DES EQUIPEMENTS

Fonctionnalités DES EQUIPEMENTS Windows Serveur 2008 r2 AD DNS Jordan RADIUS, DHCP, CERTIFICATS RADIUS Interroge une base d’authentification et d’autorisation qui peut être un domaine active directory, une base LDAP qui se trouve sur le serveur lui-même se trouve sur le serveur Fonctionnalités DES EQUIPEMENTS

Switch CIsco Utilisation des ports 3, 5, 7 et 9 Ports Tagués en Vlan 10, 20 et 30 Jo Mot de passe complexe Tous les ports inutilisés sont désactiver. On active les ports au fur et a mesure qu’on ajoute des APs Ports connectés au contrôleur et à l’ap (7 et 9) Port 3 pour l’AD Port 5 pour la supp Switch CIsco

Mécanisme et fonctionnement

PRINCIPE DE L’AUTHENTIFICATION Modèle : AAA (Authentication, Authorization, Accounting) Jordan Le radius est une fonctionalité, mtn on va s’interesser à comment ce serveur fonctionne Ajouter des trames d’authentifications radius Authentification basé sur un couple mot de passe logiin, et un certificat C’est le chef d’orchestre des connexion 802.1X PRINCIPE DE L’AUTHENTIFICATION

PROTOCOLE CAPWAP Protocole de couche 2 / Utilise UDP Centralise les AP vers les WLAN avec un tunnel Permet d’avoir une seule connexion de couche 3 Jo CAPWAP : Configuration And Provisioning of Wireless Access Points 1-La borne trouve une adresse IP par DHCP, s'il n'a pas été déjà configuré. 2-La borne trouve tous les Contrôleurs disponibles. 3- La borne choisi le Contrôler pour s'associer entre ceux trouvés disponibles. D'abord, elle se connecte au contrôleur PRIMARY si disponible, sinon au SECONDARY, sinon au MASTER, sinon celui qui est le moins saturé. 4- La borne établit le tunnel CAPWAP et s'associe. Elle télécharge la dernière version du logiciel et la configuration sur le Contrôleur. 5 - La borne fonctionne. Le protocole CAPWAP permet d’utiliser n’importe que AP (compatible CAPWAP), avec n’importe quelle controleur, peu importe la marque. PROTOCOLE CAPWAP

SSID Staff  Vlan 10 Employé  Vlan 20 Guest  Vlan 30 Jo Les utilisateurs se connecte grâce aux comptes AD créé sur le serveur AD windows server 2008 Staff = Pour lles admins, réseau caché pour éviter que n’importe qui se connecte dessus. Employé = Pour les employés d’une entreprise virtuelle Guest = Pour les visiteurs SSID

ACL SSID Staff - Vlan 10 - INTERNET SSID Employé - Vlan 20 - Jordan Shéma de quel vlan peut aller ou SSID Guest - Vlan 30 - ACL

supervision Outil utilisé : Terry !!!Refaire le shéma en fonction du slide 7 supervision

Gestion du projet Méthode SCRUM Outil utilisé : Target Process Stephane, Maintenant je vais vous parler de la façon dont nous avons gérés notre projet. Donc Nous avons utilisé la méthode scrum Outil utilisé : Target Process Gestion du projet

Release 1/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.

Release 2/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.

Release 3/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.

Release 4/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.

Mêlée Quotidienne Stephane Quand on les a fait? Comment on les a fait? Skype, médiathèque. Mêlée Quotidienne

Difficultés rencontrées Changement de client et d’axe La livraison du matériel Manque de temps Abandon d’un membre de l’équipe Rehman Matériel reçu mi mai en période entreprise. Par rapport au manque de temps, on s’est retrouvé les samedis avec le matériels. On passait la journée dessus. Difficultés rencontrées

Stephane