Réseau WIFI avec Contrôle Centralisé et Sécurisé REHMAN Présenté par Sajid Rehman - Terry Stanislas - Johann Leblanc - Stéphane Marine - Jordan Dutaillis 12/07/2016
PLAN Introduction L’architecture centralisée Gestion de projet Le client Problématique Objectif du projet L’architecture centralisée Equipements associés Mécanisme et Fonctionnement Gestion de projet Product Backlog Burndown Chart REHMAN PLAN
SCRUM MASTER DEVELOPPEURS Stephane L’équipe scrum
LE CLIENT Directeur : Ahmed BADER Société : AB conseil Localisation : Trappes (78) Activité : formation continu LE CLIENT REHMAN
Limites des architectures autonomes Gestion individuelle des AP Lourdeur d’implantation Pas de vue globale du réseau REHMAN Dans une architecture autonome les bornes d’accès sont en mode lourd/standalone, c’est à dire qu’au sein de leur système d’exploitation se trouve toute la configuration. Les trames utilisateurs sont commutées par la borne vers les bonnes destination. il faut se connecter en console ou telnet/ssh/http à la borne pour lui configurer différents paramètres comme le SSID, le canal à utiliser, la puissance… Problème : l’architecture Wifi a évoluée et les clients ont des besoins de couverture sans-fil qui peuvent être très large. Dans cette architecture, si on désire ajouter de nouveaux AP il faut les configurer un par un (imaginons qu’on a 500 AP)! solution : architecture centralisée avec AP léger PROBLEMATIQUE
Mise en place d’un système de gestion du réseau WIFI : Centralisé Sécurisé Solution logicielle et matérielle Protocole CAPWAP (RFC5415) REHMAN Centraliser : pour gérer toute les ap léger (léger car assure les fonctions de base du wifi) sur le controlleur, pouvoir les paramétrer toutes en même temps Gestion du chiffrement (définition des politiques de sécurité, authenticator EAP) Cela permet ègalement de superviser, de voir les flux Sécuriser toutes les ap en même temps OBJECTIFS DU PROJET
Architecture centralisée Eléments constitutifs : Contrôleur Wifi Zyxel NXC 2500 Ap Zyxel NWA 5121-NI Switch CISCO 2960 Serveur d’administration AD Terry Equipement acheté par le client Architecture centralisée
Architecture centralisée Terry !!!Changer l’IP du WLAN controller -> 192.168.1.101 – 1.1 – 2.1 – 3.1 !!!Enlever le mot Radius laisser que « AD » !!!Connecter le serveur de supervision au switch. Mettre une icône internet et la connecter au controller. Architecture centralisée
Point d’accès léger Mode standalone ou managed Constructeur : Zyxel Terry La borne sert seulement a prendre le trafic des clients Wi-Fi et le mettre dans le tunnel CAPWAP. Pourquoi on a choisit ça? Capwap, managed par le controller – BUDGET - Point d’accès léger
Contrôleur WIFI nxc 2500 Constructeur : Zyxel Mode de configuration : ssh, console ou web configuration Terry Contrôleur WIFI nxc 2500
Contrôleur WIFI Configuration Web Terry Le dashboard -. Il contient les informations des AP, Il permet de récup toutes les infos sur les ap manager. Les règles de sécurité. Les vlan actif Contrôleur WIFI
Fonctionnalités DES EQUIPEMENTS Contrôleur Zyxel Dhcp Acl Vlan Radius Fonctionnalités DES EQUIPEMENTS
Fonctionnalités DES EQUIPEMENTS Windows Serveur 2008 r2 AD DNS Jordan RADIUS, DHCP, CERTIFICATS RADIUS Interroge une base d’authentification et d’autorisation qui peut être un domaine active directory, une base LDAP qui se trouve sur le serveur lui-même se trouve sur le serveur Fonctionnalités DES EQUIPEMENTS
Switch CIsco Utilisation des ports 3, 5, 7 et 9 Ports Tagués en Vlan 10, 20 et 30 Jo Mot de passe complexe Tous les ports inutilisés sont désactiver. On active les ports au fur et a mesure qu’on ajoute des APs Ports connectés au contrôleur et à l’ap (7 et 9) Port 3 pour l’AD Port 5 pour la supp Switch CIsco
Mécanisme et fonctionnement
PRINCIPE DE L’AUTHENTIFICATION Modèle : AAA (Authentication, Authorization, Accounting) Jordan Le radius est une fonctionalité, mtn on va s’interesser à comment ce serveur fonctionne Ajouter des trames d’authentifications radius Authentification basé sur un couple mot de passe logiin, et un certificat C’est le chef d’orchestre des connexion 802.1X PRINCIPE DE L’AUTHENTIFICATION
PROTOCOLE CAPWAP Protocole de couche 2 / Utilise UDP Centralise les AP vers les WLAN avec un tunnel Permet d’avoir une seule connexion de couche 3 Jo CAPWAP : Configuration And Provisioning of Wireless Access Points 1-La borne trouve une adresse IP par DHCP, s'il n'a pas été déjà configuré. 2-La borne trouve tous les Contrôleurs disponibles. 3- La borne choisi le Contrôler pour s'associer entre ceux trouvés disponibles. D'abord, elle se connecte au contrôleur PRIMARY si disponible, sinon au SECONDARY, sinon au MASTER, sinon celui qui est le moins saturé. 4- La borne établit le tunnel CAPWAP et s'associe. Elle télécharge la dernière version du logiciel et la configuration sur le Contrôleur. 5 - La borne fonctionne. Le protocole CAPWAP permet d’utiliser n’importe que AP (compatible CAPWAP), avec n’importe quelle controleur, peu importe la marque. PROTOCOLE CAPWAP
SSID Staff Vlan 10 Employé Vlan 20 Guest Vlan 30 Jo Les utilisateurs se connecte grâce aux comptes AD créé sur le serveur AD windows server 2008 Staff = Pour lles admins, réseau caché pour éviter que n’importe qui se connecte dessus. Employé = Pour les employés d’une entreprise virtuelle Guest = Pour les visiteurs SSID
ACL SSID Staff - Vlan 10 - INTERNET SSID Employé - Vlan 20 - Jordan Shéma de quel vlan peut aller ou SSID Guest - Vlan 30 - ACL
supervision Outil utilisé : Terry !!!Refaire le shéma en fonction du slide 7 supervision
Gestion du projet Méthode SCRUM Outil utilisé : Target Process Stephane, Maintenant je vais vous parler de la façon dont nous avons gérés notre projet. Donc Nous avons utilisé la méthode scrum Outil utilisé : Target Process Gestion du projet
Release 1/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.
Release 2/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.
Release 3/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.
Release 4/4 Stephane On a fait 5 releases. 15 jours à peu près par sprint. 2 sprint par release. On a pas compté les périodes entreprises.
Mêlée Quotidienne Stephane Quand on les a fait? Comment on les a fait? Skype, médiathèque. Mêlée Quotidienne
Difficultés rencontrées Changement de client et d’axe La livraison du matériel Manque de temps Abandon d’un membre de l’équipe Rehman Matériel reçu mi mai en période entreprise. Par rapport au manque de temps, on s’est retrouvé les samedis avec le matériels. On passait la journée dessus. Difficultés rencontrées
Stephane