Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié paretienne guilao Modifié depuis plus de 6 années
1
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
2
TABLE DES MATIÈRES VUE D'ENSEMBLEVUE D'ENSEMBLE SUR LES SERVEURS: Qu’est-ce qu’un serveur? Quelques types de serveurs ? Vue d'ensemble sur la Sécurité:Vue d'ensemble c’est quoi l’authentification? les types d’authentification ? Quelques protocoles d’authentification? VUE PARTICULIER LE PROTOCOLE RADUIS: Critères de choix d’architecture Solution adoptée Serveur radius Configurations
3
Qu’est ce qu’un Serveur? ● Un serveur informatique est une machine qui héberge un service particulier. ● Un serveur informatique peut aussi être défini comme un dispositif informatique matériel ou logiciel qui offre des services, à différents clients.
4
QUELQUES LES TYPES DE SERVEURS ? 01 SERVEUR WEB : chaque fois que l’on demande une page web, on passe par un réseau Internet à partir d’un serveur web 02 SERVEUR DE MESSAGERIE : gère les messages en distribuant le courrier électronique aux ordinateurs et en les stockant de manière à permettre un accès à distance 03 SERVEUR D’AUTHENTIFICATION : permet de filtrer l’accès à une ressource afin de garder une trace de qui a fait quoi et quand
5
CONCLUSION PARTIELLE SUR LES SERVEURS? ● Il existe une multitude d’autres serveurs mais étant donné que les lister tous n’est pas le but de ce travail, nous nous arrêterons à ceux cités ci-dessus. ● Dans la suite de ce travail, nous parlerons de la notion d’authentification. Nous répondrons aux questions suivantes : C’est quoi l’authentification ? C’est quoi son rôle? Quels en sont les types ? Quels sont les protocoles liés à cette notion ?
6
C’EST QUOI L’AUTHENTIFICATION ? ● L’authentification est une phase permettant à un utilisateur d’apporter une preuve de son identité. ● Pour ce faire, l’utilisateur identifié devra entrer son « Login » ou nom d’utilisateur et aussi son mot de passe, crée lors de l’identification.
7
LES TYPES D’AUTHENTIFICATION ? 01 L’AUTHENTIFICATION SIMPLE : elle ne repose que sur un élément. Ainsi un utilisateur pourra par exemple n’indiquer que son mot de passe. 02 L’AUTHENTIFICATION FORTE : celle-ci repose sur deux ou plusieurs autres facteurs 03 L’AUTHENTIFICATION UNIQUE : ici l’utilisateur ne procède qu’à une authentification pour avoir accès à tous les services
8
QUELQUES PROTOCOLES D’AUTHENTIFICATION? ● CENTRAL AUTHENTICATION SERVICE : mécanisme d’authentification développé ● par l’Université de Yale. ● 802.1X : mécanisme standard de contrôle de port et d’authentification. ● KERBEROS : standard utilisé par Windows et bien d’autres systèmes. ● SSL : qui en plus d’être un protocole d’authentification, peut fournir du ● chiffrement. ● RADIUS (Remote Authentication Dial-In User Service) : permet de faire la ● liaison entre des besoins d'identification et une base d'utilisateurs en assurant le transport des données d'authentification de façon normalisée
9
PRESENTATION DU PROTOCOLE RADIUS? ● Le protocole RADIUS (Remote Authentication Dial-In User Service ), mis au point initialement par Livingston, est un protocole d'authentification standard. ● Son fonctionnement est basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau. ● C’est le protocole utilisé par la majorité des fournisseurs d’accès à internet car il propose des fonctionnalités de comptabilité leur permettant de facturer précisément leurs clients
10
PRINCIPE DE FONCTIONNEMENT DE RADIUS? ● Le fonctionnement de RADIUS est basé sur un ● scénario proche de celui-ci : ● Un utilisateur envoie une requête au serveur RADIUS ; ● Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est demandée à l'utilisateur.
11
PRINCIPE DE FONCTIONNEMENT DE RADIUS? ● Le serveur RADIUS retourne ainsi une des quatre réponses suivantes : ● ACCEPT : l'identification a réussi ; ● REJECT : l'identification a échoué ; ● CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de l'utilisateur et propose un « défi » (en anglais « challenge ») ; ● Il existe une réponse appelée CHANGE PASSWORD où le serveur RADIUS demande à l'utilisateur un nouveau mot de passe. ● Suite à cette phase d'authentification, débute une phase d'autorisation où le serveur retourne les autorisations de l'utilisateur.
12
EXEMPLES D’UTILISATION DE RADIUS Utilisé par des points d’accès WiFi pour accéder à un réseau Utilisation d’un secret partagé entre le serveur et le client Suppliant Authenticator ou NAS (Network Access Serveur) Authentication Serveur
13
Solution adoptée Choix pour l’authentification consolider par une authentification par username/password ou bien un certificat. Le username/password est celui du domaine Windows Pour se connecter au réseau sans-fil un compte Windows ou un certificat.
14
Solution adoptée Les moyens Protocole 802.1x Protocole WPA Serveur Radius Des bornes wifi capables de gérer : WPA radius
15
Serveur radius 802,1x : Principe général ● BUT: Offrir un mécanisme d’authentification des postes de travail destiné au réseau u sans-fil ● Principe: ● Authentification d’un client sur un serveur d’authentification(radius) au travers d’un équipement réseau ( AP). ● L’équipement réseau reçoit du serveur l’autorisation de laisser le passage à un client. ● Le protocole utilisé est EAP (Extensible Authentification Protocol)
16
Principe général
17
Mise en oeuvre d’un sans-fil
18
Serveur radius Avantages De multiples possibilités d’authentification. Traitement individuel d’un utilisateur ou d’une machine (on peut mixer les méthodes d’authentification). Gestion centralisée. Trace de toutes les connexions ou tentatives dans un log.
19
Serveur radius Configuration Configuration du poste client Configuration sur la borne Configuration du serveur radius
20
MERCI POUR VOTRE ATTENTION!
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.