Présenté Par KWATE KWATE Rodrigues MOUSTAPHA HAYATOU GOUDI BAMBOURBO Audrey Etu
Présenté Par KWATE KWATE Rodrigues MOUSTAPHA HAYATOU GOUDI BAMBOURBO Audrey Etudiants Master 2 en Télécommunications Sous la Supervision Dr VIDEME BOSSOU Olivier MOBILITE ET AUTHENTIFICATION CENTRALISEE DANS UN RESEAU: CAS DU laboratoire ISS de MAROUA 1 PLAN DE L’EXPOSE 2 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie INTRODUCTION 3 Connexion fiable , sécurisée et régulée Proposer un annuaire global Gestion centralisée et transparente Authentification et Traçabilité des utilisateurs Nos Attentes PLAN DE L’EXPOSE 4 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie Glossaire 5 ACL: (Access Control List) définit une liste de control d'accès à des ressources ou données APACHE: serveur WEB DIT: (Directory Information Tree) définit l'arborescence hiérarchique d'un annuaire LDAP. DSA: (Directory System Agent) est le démon du service d'annuaire DSE: (Directory Service Entry) définit une entrée d'un annuaire LDAP. L'entrée racine d'un annuaire s'appelle RootDSE. LDAP: (Lightweight Directory Access Protocol) représente la norme des systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. LDIF: (LDAP Data Interchange Format) est un format standardisé d'échange de données, qui permet la représentation des données contenues dans un annuaire LDAP. OpenSSL: (Secure socket Layer) Il permet la transmission de données chiffrées sur le réseau RADIUS: (Remote Authentication Dial-In User Service) Radius peut être utilisé pour centraliser l'authentification, l'autorisation et la gestion des comptes pour les connexions d'accès à distance, VPN, Wi-Fi... PLAN DE L’EXPOSE 6 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie CONTEXTE ET PROBLEMATIQUE 7 Contexte actuel L’ISS dispose dans le Camp IRAD Pitoaré : D’une connexion Internet par WIMAX Réseau câblé non sécurisé et un réseau sans fil sécurisé par clé WEP au laboratoire informatique Des bureaux de la scolarité, des départements et la bibliothèque CONTEXTE ET PROBLEMATIQUE 8 Problématique La technique d’authentification actuelle (par clé WEP et manuelle) propose-t-elle pas la possibilité d’avoir un contrôle sur l’utilisateur et ses actions ? 1 Avec les prochains services déployés (FTP , MAIl …) sera- t-il possible avec l’architecture actuelle de faire l’Autorisation et la gestion des comptes ? 2 Le système actuelle permet-il de faire un adressage automatique des machines ? (ie: @mac + Hostname = @IP ) 3 CONTEXTE ET PROBLEMATIQUE 9 Objectifs Réseau sans fil sécurisé avec portail captif (HotSpot) 1 Plateforme d’authentification, d’autorisation, et de gestion des comptes utilisateurs (filaire et sans fil) 2 Base flexible d’utilisateur avec profils 3 Application Web de gestion des utilisateurs. Ceci permettra la création, modification, consultation des comptes et autres 4 PLAN DE L’EXPOSE 10 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie SYNOPTIQUE 11 Schéma de la Plateforme Utilisateurs Interface entre les utilisateurs et le serveur Partie serveur SYNOPTIQUE 12 Ressources Matérielles Machines serveur avec deus cartes réseaux Un AP DLINK IEEE 802.11 a,b,g,n 150 Mbits Un Switch DLINK 24 ports 100 Mbits Un réseau en place Un Ordinateur portable avec carte WI-FI intégré Un connexion Internet SYNOPTIQUE 13 Ressources Logicielles Debian 5 : Système d’exploitation Apache 2 + MySQL server et client OpenSSL FreeRadius: serveur Authentification LDAP: Système d’annuaire Chillispot PLAN DE L’EXPOSE 14 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie implémentation 15 Lot 1: Apache 2 + OpenSSL + MySQL 1. Apache Port: 80 Protocole: HTTP Définition: HyperText Transfert Protocol Description : Serveur WEB implémentation 16 Lot 1: Apache 2 + OpenSSL Installation et configuration # apt-get install apache2 openssl #a2enmod ssl #openssl req -x509 -nodes -days 365 -newkey rsa:1024 -out /etc/apache2/server.crt -keyout /etc/apache2/server.key #chmod 440 /etc/apache2/server.key Installation Apache2 et openssl Activation du module SSL Création du certificat On protège notre clé implémentation 17 Lot 2: LDAP Définition: Lightweight Directory Access Description : Système d’annuaire qui fournit à l’utilisateur des méthodes lui permettant de •Se connecter •Se déconnecter •Rechercher les informations •Comparer les informations •Insérer les entrées •Modifier les entrées •Supprimer les entrées implémentation 18 Lot 2: LDAP , L’arbre proposé Notre domaine locale: dc=iss,dc=uma,dc=cm Les branches de premier ordre: personnel,etudiant,ressources,invi tés Les différents groupes constituants l’unité d’organisation personnel Les différents groupes constituants l’unité d’organisation etudiant L’unite d’organisation ressources, nous permettra de recenser les ressources matérielles (salle de classe, équipements …) voir même informer au DHCP quelle VLAN attribué a une machine qui émet la requête Nous avons a faire a des utilisateurs occasionnels implémentation 19 Lot 2: LDAP , installation et configuration #apt-get install slapd #apt_get install ldap-utils #apt_get install phpLDAPadmin #apt_get install smbldap-utils Notre serveur LDAP Les outils pour l’utilisation des commande ldapadd, ... Notre application WEB de gestion de l'annuaire, très puissant! permet de générer des scrips d'ajout automatique implémentation 20 Lot 2: LDAP , installation et configuration Fichier de configuration et exemple d’entrée Fichier: /etc/ldap/slapd.conf include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/freeradius.schema database bdb suffix “dc=iss,dc=uma,dc=cm" rootdn "cn=admin, dc=iss,dc=uma,dc=cm " rootpw {SSHA}ZKKuqbEKJfKSXhUbHG3fG8MDn9j1v4QN implémentation 21 Lot 2: LDAP , installation et configuration (Fichier de configuration et exemple d’entrée Fichier: /etc/ldap/ldif/test.ldif dn: cn=kwate rodrigues,ou=master,ou=etudiant,dc=iss,dc=uma,dc=cm cn: kwate rodrigues objectClass: radiusObjectProfile objectClass: top objectClass: radiusprofile dialupAccess: yes uid: 10S408S userPassword: 10S408S radiusExpiration: « 08 Nov 2011 » description: 11/10/11 implémentation 22 Lot 2: LDAP (PHPLDAPADMIN) Ceci est notre arborescence implémentation 23 Lot 3: FreeRADIUS + Chillispot + Firewall 1. FreeRADIUS Un environnement Radius est composé : D’un serveur Radius qui centralise l‘Authentification, l‘Autorisation et la Comptabilité D’un client Radius, c'est-à-dire un serveur d’accès distant ou une borne d’accès Wi-Fi (Authenticator) qui reçoit les demandes d'authentification RADIUS des clients et les retransmet au serveur Radius. D’un client d’accès à distance ou Wi-Fi (supplicant) équipé de Windows XP, 2000 et certains autres systèmes d’exploitation non Microsoft. implémentation 24 Lot 3: FreeRADIUS + Chillispot + Firewall 1. FreeRADIUS LDAP Demande de connexion Challenge Réponse : Nom et mot de passe Réponse de l’utilisateur + challenge Vérification dans l’annuaire Succès / échec de l’authentifica tion Succès / échec de l’authentification Succès / échec de connexion implémentation 25 Lot 3: FreeRADIUS + Chillispot + Firewall Installation FreeRADIUS #apt-get install openssl libssl-dev libldap2-dev g++ build-essential debian-builder libmysqlclient15-dev #apt-get install mysql-server-5.0 #apt-get install apache2-mpm-prefork php5-mysql php5-ldap libapache2-mod-php5 #apt-get install freeradius Installation des paquets nécessaires au bon fonctionnement de RADIUS Installation du serveur MySQL et ces dépendances Installation du serveur FreeRADIUS implémentation 26 Lot 3: FreeRADIUS + Chillispot + Firewall Configuration FreeRADIUS (voir rapport) Les fichiers de configuration importants : clients.conf radiusd.conf modules/ldap site-enabled/default et site-enabled/inner-tunnel fichier de configuration des clients (type, No IP…) en local. fichier principal de configuration du serveur (port d’écoute, log…) fichier de config pour l’accès au serveur LDAP ( Server, identity ,password, basedn ….) ces fichiers définissent les méthodes AAA utilisées par Radius. authorize { ldap, checkval} authenticate { Auth-Type LDAP { ldap } eap} NB: La configuration globale et détaillée sera remise dans un rapport implémentation 27 Lot 4: Configuration du Point d’Acces Paramètres IP de notre point d’acces Les paramètres du serveur DHCP de notre point d’acces Les hôtes actuellement connectés a notre AP implémentation 28 Lot 4: Configuration du Point d’Acces Les parametres sans fil de notre AP (SSID, channel, debit …) implémentation 29 Lot 4: Configuration du Point d’Acces Les paramètres DHCP du port Internet de notre AP (dans notre cas il est client DHCP de Chillispot) PLAN DE L’EXPOSE 30 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie SIMULATION 31 Apache sécurisé Nous sommes invités a entrer Login et mot de passe PLAN DE L’EXPOSE 32 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie Conclusion PERSPECTIVES 33 Arrivé au terme de cette première partie du travail, nous pensons avoir mis sur place une plateforme qui offre déjà bien de fonctionnalités, mais qui devrait a court terme proposer une plateforme web de gestion des utilisateurs et a moyen terme une véritable centrale d’authentification de l’Université de Maroua avec ses écoles et facultés, comme c’est le cas en Europe avec le projet EduRoam (permettant une connexion nomade des collaborateurs d’universités depuis n'importe quelle établissement participant au projet.) . PLAN DE L’EXPOSE 34 Introduction Glossaire Contexte et Problématique Synoptique Implémentation Simulation Conclusion et Perspectives Bibliographie BIBLIOGRAPHIE 35 1-http://www.infos-du-net.com/forum/280993-8-tuto-borne-acces- wifi-authentification-radius-ldap 2- http://www.commentcamarche.net/contents/php/phpldapadmin.php 3-http://www.openldap.org/ 4-http://php.net/manual/fr/index.php 5-http://www.debianadmin.com/apache2-installation-and- configuration-with-php-support-in-debian-linux.html 36 Merci pour votre AIMABLE attention uploads/Management/ mobilite-et-authentification-centralisee-dans-un-reseau-cas-du-laboratoire-iss-de-maroua.pdf
Documents similaires










-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 25, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.2133MB