Vous êtes sur la page 1sur 54

i

DEDICACES
A mon très cher père,

A ma regrettée mère,

A mes frères et sœurs,

A mes cousins et cousines,

A tous ceux qui se sont sacrifiés pour la réussite de mes études.

Rapport de stage de fin de cycle universitaire


ii

REMERCIEMENTS

Au terme de notre travail, il nous est favorable d’exprimer nos sentiments de gratitudes et
reconnaissance envers toute personne qui a contribué à sa réalisation.

Tout d’abord à Dieu le père de toute science et l’origine de toute connaissance.

Nous adressons nos sincères remerciements et toute notre gratitude à mon directeur l’homme
le plus Mr DIDI Didier Qui a admis de se sacrifier de bon cœur en vue de diriger ce travail
malgré ses multiples tâches. J’ai apprécié sa modestie, son support, et ses conseils qui m’ont
permis d’arriver à ce stade et adorer sa façon de me guider tout en me laissant la liberté de
décider.

Nous souhaitons également adresser nos remerciements au corps professoral et administratif de


l’université sagesse d’Afrique pour la qualité de l’enseignement.

A mes très chers parents Albert NUMBI KAYUMBA, MOZA MARIAM LUSANGI (paix
à son âme) et Julienne pour leur soutien moral tant financier, leur encouragements, pour leur
sacrifice et leur conseils que le bon Dieu les bénisses abondamment.

Un grand merci à mon encadreur Ir ISMAIL AWAZI d’avoir accepté de m’encadrer durant
toute cette période qu’on a passé au sein de son Enterprise, malgré ses nombreuses occupations.

Grand merci à tous nos camarades de classe, à nos proches et connaissances pour tout type
d’encouragement à notre égard.

Rapport de stage de fin de cycle universitaire


iii

LISTE DES SIGLES ET ABREVIATIONS

BRB : Banque de la République du Burundi

CCNA : Centre National de Coordination des Aides

CRC : Contrôle a Redondance Cyclique

DHCP : Dynamics Host Configuration Protocol

FCS : Frame Control Sequence

Internic : Internet Network Information Center

IP : Internet Protocol

ISL : Inter Switch Link

LAN : Local Area Network

WIFI : Wireless Fidelity

Mac : Media Access Control

MAN : Metropolitan area network

OS : Operating System

OSI : Open system interconnexion

STP : Shielded Twisted-pair

UTP : Unshielded twisted-pair

VLN : Virtual Local Area Network

VTP : Virtual Trucking Protocol

WAN : Wide area network

Rapport de stage de fin de cycle universitaire


iv

LISTE DES FIGURES

FIGURE 1 ORGANIGRAMME DE L'ENTREPRISE SKYNET ............................................................................................. 6


FIGURE 2 CABLE COAXIAL ..................................................................................................................................... 17
FIGURE 3 PAIRE TORSADE ...................................................................................................................................... 18
FIGURE 4 : FIBRE OPTIQUE ..................................................................................................................................... 19
FIGURE 5 : CARTE WI-FI ........................................................................................................................................ 20
FIGURE 6 : ROUTEUR TP-LINK 9975 SERIES ......................................................................................................... 21
FIGURE 7 : FIGURE 7 : ILLUSTRATION DU PROTOCOLE PAP .................................................................................... 22
FIGURE 8 : ILLUSTRATION DU PROTOCOLE EAP ..................................................................................................... 23
FIGURE 9 : FONCTIONNALITE DU SERVEUR RADIUS ............................................................................................... 24
FIGURE 10 : TOPOLOGIE DU RESEAU L'ENTREPRISE SKYNET .................................................................................. 25
FIGURE 11 : INSTALLATION DE WINDOWS SERVER 2016 ........................................................................................ 26
FIGURE 12 : CHOIX DE LA LANGUE D'INSTALLATION .............................................................................................. 27
FIGURE 13 : INSTALLATION DU SET UP ET DEMARRAGE DU SYSTEME ..................................................................... 27
FIGURE 14 : LA SESSION D'ADMINISTRATEUR ......................................................................................................... 28
FIGURE 15 : L'INTERFACE DU COMPTE D'ADMINISTRATEUR ................................................................................... 28
FIGURE 16 : L'INTERFACE DE GESTIONNAIRE DE SERVEUR ..................................................................................... 29
FIGURE 17 : CONFIGURATION DE SERVICE ADDS (ACTIVE DIRECTORY DOMAIN SYSTEM) .................................. 30
FIGURE 18 : CONFIGURATION DU SERVEUR DHCP ................................................................................................ 30
FIGURE 19 : CONFIGURATION DU SERVEUR DNS ................................................................................................... 31
FIGURE 20 : CONFIGURATION DE SERVICE DE CERTIFICAT ACTIVE DIRECTORY ..................................................... 31
FIGURE 21 : AUTHORITY DE CERTIFICATE .............................................................................................................. 32
FIGURE 22 : SPECIFICATION DE TYPE DE L'AC ....................................................................................................... 33
FIGURE 23 : CONFIGURATION DU CERTIFICAT REUSSIE .......................................................................................... 33
FIGURE 24 : CREATION D'UN UTILISATEUR ............................................................................................................. 34
FIGURE 25 : CREATION DE MOT DE PASSE DE L'UTILISATEUR ................................................................................. 34
FIGURE 26 : AUTORISATION D'ACCES AU RESEAU D'UN UTILISATEUR .................................................................... 35
FIGURE 27 : CREATION D'UN GROUPE D'UTILISATEURS .......................................................................................... 35
FIGURE 28 : L'AJOUT D'UN MEMBRE DANS LE GROUPE ........................................................................................... 36
FIGURE 29 : SPECIFICATION DE NOM DE LA STRATEGIE DE DEMANDE DE CONNEXION ET LE TYPE DE CONNEXION . 37
FIGURE 30 : STRATEGIE DE LA DEMANDE DE LA CONNEXION ................................................................................. 37
FIGURE 31 : SPECIFICATION DES ............................................................................................................................ 38
FIGURE 32 : CONFIGURATION DU NOM CONVIVIAL ET D'ADRESSE IP DU CLIENT RADIUS ....................................... 38
FIGURE 33 : CONFIGURATION DU CLIENT RADIUS TP_LINK99755 ....................................................................... 39
FIGURE 34 : L'INTERFACE DU POINT D'ACCES ET PREMIERE OPERATION DE SECURISATION .................................... 40
FIGURE 35 CONFIGURATION RADIUS ..................................................................................................................... 40
FIGURE 36 : DEMANDE D'ACCES AU RESEAU DE L'ENTREPRISE .............................................................................. 41

Rapport de stage de fin de cycle universitaire


v

FIGURE 37 : ACCES AUTORISE ................................................................................................................................ 41

Rapport de stage de fin de cycle universitaire


vi

TABLE DES MATIERES


DEDICACES .............................................................................................................................. i

REMERCIEMENTS .................................................................................................................. ii

LISTE DES SIGLES ET ABREVIATIONS ............................................................................ iii

LISTES DE TABLEAUX ........................................................... Erreur ! Signet non défini.

LISTE DES FIGURES .............................................................................................................. iv


TABLE DES MATIERES ........................................................................................................ vi

INTRODUCTION GENERALE................................................................................................ 1

1. Introduction ........................................................................................................................ 1

2. Choix du sujet ..................................................................................................................... 1

3. Intérêt du sujet .................................................................................................................... 1

3.1. Intérêt personnel........................................................................................................... 1

3.2. Intérêt de l’entreprise SKYNET .................................................................................. 2

3.3. Intérêt académique ....................................................................................................... 2

4. Objectifs du sujet ................................................................................................................ 2

4.1. Objectif global ............................................................................................................. 2

4.2. Objectifs spécifiques .................................................................................................... 2

5. Problématique ..................................................................................................................... 2

6. Méthodologie de recherche utilisée .................................................................................... 3

7. Délimitation du sujet .......................................................................................................... 3

8. Articulation du sujet ........................................................................................................... 3

CHAPITRE I : PRESENTATION DE L’INSTITUTION D’ACCEUIL .................................. 4

I.1. Historique ......................................................................................................................... 4

I.2. Localisation géographique ............................................................................................... 4

.I.3. Mission de Skynet ........................................................................................................... 4

I.4. Les services offerts ........................................................................................................... 5

Rapport de stage de fin de cycle universitaire


vii

I.5. Organigramme de Skynet ................................................................................................ 6

I.6. Les valeurs de Skynet ....................................................................................................... 7

I.7 La vision de Skynet ........................................................................................................... 7

I.8 Description de l’existant.................................................................................................... 7

I.8.1 Analyse de l’existant .................................................................................................. 7

I.8.2 Critique de l’existant .................................................................................................. 8

CHAPITRE II : DEROULEMENT DU STAGE ....................................................................... 9

II.1. Introduction ..................................................................................................................... 9

II.2. Accueil et encadrement .................................................................................................. 9

II.3. Activités réalisées pendant le stage................................................................................ 9

II.3.1. Service de Formation ............................................................................................. 10

II.3.2. Service de Maintenance logiciel (Software), ......................................................... 10

II.4. Attentes personnelles ................................................................................................... 10

II.5. Résultat atteint .............................................................................................................. 11

II.6. Difficultés rencontrées .................................................................................................. 11

II.7. Propositions éventuelles................................................................................................ 11

Ii.8. Appréciation .................................................................................................................. 11

CHAPITRE III. GENERALITES SUR LES RESEAUX ........................................................ 12

III.1.Introduction Aux Réseaux Informatiques..................................................................... 12

III.2. Classification des réseaux ............................................................................................ 12

III.3. Réseaux personnels sans fil (WPAN) .......................................................................... 12

III.4. Réseau local sans fil (WLAN) ..................................................................................... 12

III.4.1. Le Wi-Fi ................................................................................................................ 13

III.4.3. Réseaux métropolitains sans fil (WMAN) ............................................................ 13

III.4.4. Réseaux étendus sans fil (WWAN) ...................................................................... 13

III.5. Les normes du réseau Wi-Fi ....................................................................................... 13

III.5.1 Définition ............................................................................................................... 13

Rapport de stage de fin de cycle universitaire


viii

III.5.2 Les sortes de normes Wi-Fi ................................................................................... 14

III.6. Les modes de réseau Wi-Fi ......................................................................................... 14

III.7. Avantages des réseaux wifi ......................................................................................... 15

III.8.Faiblesses des réseaux Wifi : ........................................................................................ 15

III.9 Sécurité du Wi-Fi.......................................................................................................... 16

III.9.1 Les solutions de cryptage proposées ...................................................................... 16

III.9.2 Le principe du EAP-TLS ....................................................................................... 16

III.10. Les supports de transmission ..................................................................................... 16

III.10.1. Les ondes hertziennes ......................................................................................... 17

III.10.2. Câble coaxial ....................................................................................................... 17

III.10.3. Paires torsadées ................................................................................................... 18

III.10.4. Fibre optique ....................................................................................................... 19

III.10.5 Les ondes radio .................................................................................................... 19

III.11. Les équipements d’interconnections ......................................................................... 20

III.11.1.Le commutateur (switch) ..................................................................................... 20

III.11.2. Le routeur ............................................................................................................ 21

III.12. Les protocoles d’authentifications des réseaux wi-fi ............................................... 21

III.12.1 PAP ...................................................................................................................... 21

III.12.2 CHAP ................................................................................................................... 22

III.12.3 EAP ...................................................................................................................... 22

III.13. services d’authentifications ....................................................................................... 23

III.13.1 RADIUS ............................................................................................................... 23

III.13.2 Fonctionnalité ...................................................................................................... 24

CHAPITRE IV : CONFIGURATION D’UN RESEAU SANS FIL ....................................... 25

IV.0 Introduction .................................................................................................................. 25

IV.1. Présentation du mode d’implémentation infrastructure .............................................. 25

IV.2. Choix des matériels et logiciels ............................................................................... 25

Rapport de stage de fin de cycle universitaire


ix

A. Choix de matériels ....................................................................................................... 25

B. Choix de logiciels ......................................................................................................... 26

IV.3. Implémentation du serveur radius et configuration du point d’accès ......................... 26

A. Installation du Windows server 2016 ........................................................................... 26

C. Installation et sécurisation du point d'accès Wi-Fi ....................................................... 39

Rapport de stage de fin de cycle universitaire


1

INTRODUCTION GENERALE
1. Introduction
Il ne fait désormais plus aucun doute que le monde se développe grâce à l’apparition des
nouvelles technologies , surtout dans le domaine informatique ou l’entreprise quelle que soit sa
taille, pour un but de rapidité, fiabilité, confidentialité et accès à distance doit se munir d’un
outil capable de traiter les données et d’informatiser son système afin de l’améliorer, ces outils
ne sont rien d’autres que les ordinateurs interconnectes à un point d’accès dans le but
d’échanger et de partager les données , avoir l’accès à distance ce qui est très indispensable
pour la modernisation et le développement d’une entreprise.
Les WLAN (Réseau Local Sans Fil) présentent nombreux avantages et solution en matière de
gestion des réseaux informatique. L’évolution rapide de la connectivité internet a motivé de
différentes organisations à étendre leurs installations informatiques. La technologie WLAN
apporte des solutions dans la transmission et la sécurisation des réseaux locaux sans fil tout en
augmentant leurs performances.

Cette nouvelle technologie d’installation des réseaux locaux sans fil modifie radicalement la
façon dont les réseaux sont conçus, administré et maintenus. La technologie WLAN comporte
ainsi de nombreux avantages et permet la connectivité plus fiable.

2. Choix du sujet
De nombreuses entreprises n’utilisent pas encore la technologie WLAN,

Voilà la raison pour laquelle qui nous a amenées à mener une étude du réseau informatique de
l’entreprise SKYNET dans le but de le rendre plus performant grâce aux nombreuses solutions
que nous offre la technologie WLAN. C’est dans ce contexte que nous avons été amenés à nous
pencher sur le thème : MISE EN PLACE D’UN RESAU SANS FIL WLAN AVEC
AUTHENTIFICATION PAR LE SERVEUR RADIUS DANS UNE ENTREPRISE, CAS DE
SKYNET BURUNDI

3. Intérêt du sujet
3.1. Intérêt personnel
Ce réseau local implémenté nous a beaucoup aidés à approfondir nos connaissances dans le
domaine des réseaux informatique mais également à bien simuler les notions apprises en
classe.

Rapport de stage de fin de cycle universitaire


2

3.2. Intérêt de l’entreprise SKYNET

Ce réseau local sans fil permettra à l’entreprise SKYNET de résoudre les problèmes liés à la
communication et l’authentification grâce aux stratégies que nous avons proposées en tenant
compte des problèmes identifiés.

3.3. Intérêt académique


Ce travail minime soit-il servira à d’autres chercheurs mais aussi aux étudiants voulant rédiger
leur rapport de stage dans le domaine de réseau informatique.

4. Objectifs du sujet
4.1. Objectif global
L’objectif global est d’améliorer les moyens de communication de l’entreprise SKYNET grâce
au réseau sans fil implémenté

4.2. Objectifs spécifiques

 Le réseau local sans fil implémenté permettra à l’entreprise SKYNET :


 D’assurer sa communication et la sécurité au sein de l’entreprise
 D’effectuer les échanges des ressources informatiques.

5. Problématique
Dès nos jours, l'outil informatique devient des plus en plus indispensable et son utilisation
nécessite une installation du personnel qualifié dans le but de rendre la tâche plus facile.

Comme tout travail collectif dans une entreprise nécessite l'utilisation d'un réseau informatique
pour faciliter l'échange de donnée et éviter le déplacement inutile du personnel.

Certes, le réseau devient le principal outil du système d'information de l'entreprise, il facilite


l'échange des ressources.

Rapport de stage de fin de cycle universitaire


3

Notre problématique repose sur ce qui suit :

 Manque d’authentification des utilisateurs qui accèdent au réseau de l’entreprise


Skynet ?
 Manque de la communication entre l’entreprise SKYNET et ses clients partenaires
 Manque d’un serveur d’authentification des utilisateurs qui accèdent au réseau de
l’entreprise.
 Insuffisance de matériels qui a fait à ce qu’il n’y est pas une communication dans
l’entreprise Skynet

6. Méthodologie de recherche utilisée


Pour bien réaliser notre travail, nous avons consulté les différents documents de SKYNET, les
mémoires disponibles dans la bibliothèque de l’USA, les cours de notre cursus universitaire.
Nous avons également fait des recherches sur internet, et des entretiens avec le personnel de
SKYNET pour pouvoir découvrir les problèmes existants.

7. Délimitation du sujet
Notre travail se limite dans le temps et dans l’espace.

 Dans le temps
Ce travail commence au mois 04/01/202l jusqu’au 04/04/2021.
 Dans l’espace :
Ce travail se limite sur la conception, et Mise en place d’un réseau local sans fil avec
authentification par le serveur radius de l’entreprise SKYNET au siège social basé à
Bujumbura.

8. Articulation du sujet
Notre présent travail : MISE EN PLACE D’UN RESEAU LOCAL SANS FIL AVEC
AUTHENTIFICATION PAR LE SERVEUR RADIUS.
Le présent travail commence par une introduction générale et se termine par une conclusion
générale et est réparti sur quatre chapitres qui sont les suivants :
 Chapitre I. Présentation de l’institution d’accueil qui parle de SKYNET en général,
l’analyse et les critiques de l’existant et les solutions proposées.
 Chapitre II. Déroulement du stage
 Chapitre III. Rappel sur les réseaux sans fil et
 Chapitre IV. Implémentation du réseau Lan sans fil et configuration du serveur radius

Rapport de stage de fin de cycle universitaire


4

CHAPITRE I : PRESENTATION DE L’INSTITUTION D’ACCEUIL


I.1. Historique
Skynet-Burundi est une société de prestation des services d’Ingénieries d’infrastructures
informatiques. La société Skynet-Burundi est une société sous forme juridique SU enregistrée
sous le registre de commerce 17789/19 et a comme NIF 4001258195 avec centre fiscal DPMC
crée en février 2019.

La société Skynet-Burundi possède une équipe d’Ingénieurs et de consultants hautement


qualifiés et spécialisés qui possèdent une grande expertise dans la mise au point des solutions
de grande envergure dans le domaine de l’ingénierie d’infrastructure Informatique. Nos
ingénieurs et consultants interviennent sous forme de prestations de conseil, d’assistance
technique, d’intégration, de déploiement et de la formation dans l’ensemble des phases de mise
en œuvre et de gestion des systèmes d’ingénierie d’infrastructure informatique pour le compte
de nos partenaires et nos clients.

I.2. Localisation géographique


Le siège social de la société Skynet-Burundi est situé à Bujumbura capitale économique du
Burundi précisément à l’avenue de l’Amitié, Immeuble Business Plazza en face de la SOCABU
siège.

.I.3. Mission de Skynet


Quelle que soit la taille de l’entreprise, l’infrastructure informatique est au cœur du système
d’information. Cet ensemble de systèmes s’appuie sur des technologies complexes qui évoluent
de plus en plus vite.

Dans ce contexte, la mission de la société Skynet-Burundi en tant que prestataire d’ingénierie


d’infrastructure informatique est d’accompagner nos clients et prospects en leur offrant
l’expertise adéquate dans le domaine d’ingénierie d’infrastructure informatique enfin de
s’atteler à leurs projets des grandes envergures pour ensuite mettre à leur disponibilité des
solutions innovantes et complètes mais aussi de faire le renforcement de capacité de leur
employé pour que ce dernier puissent prendre en main l’exploitation et la gestions de solutions
implémenté. En plus, nous assurons aussi le renforcement des capacités de particuliers qui ont
besoin d’accroître leur niveau d’expertise dans le domaine de l’informatique et aussi nous
mettons en avant les jeunes étudiants venant fraichement de terminer leur cursus académique

Rapport de stage de fin de cycle universitaire


5

afin de leur permettre de concilier la culture orientée théorie à la culture orientée compétence
afin de contribuer à leur insertion professionnelle.

I.4. Les services offerts


Les différents services offerts par la société Skynet-Burundi sont catégorisés comme suit :

 Consultance ICT :

Nous offrons l’expertise auprès de entreprises qui souhaitent faire évoluer leur système
d’information en menant l’étude, la conception, le déploiement, la maintenance, l’audit, le
conseil afin de réaliser et de prendre en main leur projet de grande envergure.

 Formation ICT :

Skynet-Burundi dans son challenge de vulgariser le domaine de l’ICT en permettent aux


apprenants de posséder l’expertise adéquate qui leur permettra ensuite de s’atteler sur de projet
de grande envergure afin qu’ils puissent participer à leur développement et aussi d’apporter les
valeurs ajoutées qui impacterons la vie quotidienne de la communauté.

L’entreprise Skynet-Burundi détient un cadre idéal et agréable d’apprentissage et aussi


l’expertise avérée de son personnel en dispensant les sessions de formation professionnelle les
plus complètes, plus garanties dans le domaine de l’informatique notamment en Réseau
Informatique et Sécurité Réseau, Système Serveur et Sécurité système Informatique, Base de
données, Programmation, Infographie et maintenance.

 ICT Services :

Skynet-Burundi offre des solutions et services ICT auprès des entreprises et aux particuliers
telles que :
,
déploiement de Base de Données ;
La conception des applications mobile (Android, Hybride et IOS), application web, conception
de site web ;
La conception et le déploiement de système d’intégration Réseau informatique,
Télécommunication et Système Informatique ;
La mise en place du système de Vidéosurveillance (CCTV) et le contrôle d’accès sécurisé ;
Fourniture d’équipements et consommable in
bureau.

Rapport de stage de fin de cycle universitaire


6

I.5. Organigramme de Skynet

Figure 1 Organigramme de l'entreprise skynet

Rapport de stage de fin de cycle universitaire


7

I.6. Les valeurs de Skynet


Nos valeurs et notre philosophie reflètent une entreprise qui est responsable et nous aspirons à
le rester tant sur le plan social Ainsi nous nous considérons, en tant qu’individus et en tant
qu’entreprise, responsables de tout ce que nous entreprenons.

Dans tout ce que nous faisons, nous recherchons l’honnêteté, l’excellence, la sincérité, l’équité
et l’intégrité et respectons ainsi sept principes fondamentaux :

La recherche de solutions optimales pour notre entreprise et nos clients, et le monde dans lequel
nous vivons et évoluons.

 La vente de services et produits dont nous sommes fiers.


 L’honnêteté et la sincérité sont des engagements sans faille dans tout ce que nous
faisons.
 La prise en compte du court et également du long terme.
 La neutralité et la transparence dans toutes nos décisions.
 Le respect mutuel et la réalisation de résultats en équipe.
 L’engagement de la transparence dans un principe de neutralité.

I.7 La vision de Skynet


La vision de la société Skynet-Burundi est de devenir leader en matière de solutions
d’Ingénierie d’infrastructure informatique et dans le renforcement de capacité dans le domaine
de la technologie de l’information et de la communication sur le marché burundais en particulier
et dans la sous-région en général. L’excellence et l’expertise sont notre cheval de bataille.

I.8 Description de l’existant


I.8.1 Analyse de l’existant

La communication au sein de l’entreprise SKYNET est un outil très important. Etant une
entreprise informatique, elle se doit de disposer d’un réseau de communication fiable qui lui
offre toutes les garanties, meilleure qualité de service et de sécurité. Nous allons présenter l’état
de lieu de la connexion à distance au sein de l’entreprise qui nous a accueillis pendant toute la
durée de notre stage.

Rapport de stage de fin de cycle universitaire


8

I.8.2 Critique de l’existant


En analysant le réseau existant de l’entreprise Skynet, nous avons pu a décortiqué certaines
failles dans ce réseau, à savoir ; A l’heure de partage des données, la connexion à distance, la
sécurité du réseau, l’entreprise Skynet n’a pas encore expérimenter la technologie WLAN et
une authentification des clients au sein de son réseau.

Nous savons tous qu’à l’heure actuelle des nouvelles technologies de l’information et de
communication, une entreprise qui se veut compétitive ne peut pas s’en passer du secteur de
communication, et pour SKYNET qui se veut être une grande entreprise au Burundi et sur toute
l’étendue du globe, elle est encore enclavée dans ce secteur, qui est du reste un secteur poumon
du développement intégral d’une société moderne.

Rapport de stage de fin de cycle universitaire


9

CHAPITRE II : DEROULEMENT DU STAGE

II.1. Introduction
Au cours de notre stage, on a passé dans différent service de Skynet qui nous a permis de
récolter quelques informations nous permettant de réaliser notre projet. Partout où nous sommes
passés les employeurs nous ont expliqués en large le fonctionnement et le travail y est réalisé.

II.2. Accueil et encadrement


Nous avons débuté notre stage le 04 janvier 2021 et terminé en mars 2021. Le premier jour de
notre stage, nous avons été bien accueillis par le directeur de l’entreprise, comme il a toujours
l’habitude d’accueillir les gens qui cherchent les services à Skynet. C’était une bonne occasion
pour nous, il nous a montré en nous expliquant tous les programmes que Skynet se charge de
mettre en œuvre notamment les programmes de former les gens à la nouvelle technologie et
d’encadrer les étudiants qui veulent faire le stage dans son entreprise. C’était le même jour où
il nous a aussi présenté les personnels de Skynet. Ce le jour même où il nous a fait visiter
l’entreprise et après chacun d’entre nous s’est présentés. Ce premier jour on n’avait rien fait car
c’était juste le jour soi-disant le jour de la présentation pour chacun d’entre nous et aussi pour
l’entreprise.

II.3. Activités réalisées pendant le stage


Nous avions mené plusieurs activités durant la période de notre stage, premièrement on nous a
fait visiter l’entreprise le premier jour de notre arriver à Skynet. Etant donné que l’entreprise
vaque ses activités dans les domaines informatique, il nous fait visiter leur parc informatique,
nous avons vu plusieurs équipements même ce qu’on n’avait jamais vu avant qu’on soit
stagiaire, enfin on a terminé notre visite en visitant quelque différent service c’est à ce moment
qu’on a su ce qui se passe réellement à Skynet. Les services que nous avons effectués pendant
notre stage sont notamment :

A Skynet, les activités commencent à 8h00’ et se terminent à 17h00’ pour les stagiaires.

Rapport de stage de fin de cycle universitaire


10

II.3.1. Service de Formation


Dans le service de formation, on nous a formés en nous enseignant quelques cours étudiés à
l’université par la méthode théorique et pratique, la différence est qu’à Skynet on a beaucoup
pratiqué, car un bon stage c’est la pratique comme le disait le directeur général de l’entreprise.
Voici en de taille ce qu’on a fait dans notre formation pendant le stage :

Réseau Cisco : En Cisco on a configuré le routeur, le switch et la téléphonie sur IP en utilisant


un logiciel de simulation Cisco Packet Tracer, Comment mettre en place un réseau wifi en
utilisant le routeur TP-LINK, Informatiques : Architecture des réseaux et câblages : ici nous
avons fait l’étude des différents câbles et des différentes topologies.

II.3.2. Service de Maintenance logiciel (Software),


Dans maintenance logiciels on a installé quelques programmes tel que :

 Système exploitation Windows 7 et Windows 10;


 Microsoft Office;
 Windows server 2012
 Driver packet Solutions etc…
 Service Réseau et Câblage
 Dans ce service on a appris :
 Comment configurer un routeur TP LINK en le connectant sur un switch ;
 Comment brancher les connecteurs RJ45 sur un câble à paire torsadée ;
 Comment faire le câblage réseau dans une salle ;
 Comment utiliser quelques outils utiles pour faire le câblage d’un réseau informatique
etc.

II.4. Attentes personnelles


A travers notre stage à Skynet, Nous avons fait connaissance avec le monde professionnel et
nous avons eu l’occasion de marier la théorie apprise à l’université à la pratique. Nous n’avons
pas tout vu durant notre passage à Skynet mais nous avons augmenté un surplus sur notre
carrière intellectuelle et professionnelle.

Rapport de stage de fin de cycle universitaire


11

II.5. Résultat atteint


Durant notre séjour à Skynet nous a permis de découvrir beaucoup des choses dans notre
domaine et comme résultats nous avons pu mettre en place un réseau sans fil WLAN

II.6. Difficultés rencontrées


Durant notre stage à Skynet nous avons étés confrontés à quelques difficultés du côté connexion
internet, il y a d’autres difficultés qui ont toujours aussi dérangé est souvent l’absence de
l’encadreur dans toute les premières heures, nous avions eu à faire face à la pénurie de moyen
de transport qui occasionné des retards excessifs dans l’entreprise.

La dernière difficulté qui m’a vraiment pas plu, c’est au niveau de la salle qu’on occupée lors
de l’encadrement qui était chaude et moins espacée.

Il y avait aussi l’insuffisance des matériels informatiques

II.7. Propositions éventuelles


Notre éventuelle proposition à Skynet est la mise en place d’un LAN sans fil avec
authentification par le serveur radius, dans l’entreprise et la résolution des problèmes déjà
décrits dans la partie précédente. Notre solution va être basée sur le choix des équipements de
réalisation de WLAN dans l’entreprise SKYNET.

II.8. Appréciation
Ce stage a été d’une durée de deux mois et demi au sein de l’entreprise SKYNET, cela nous a
permis de marier la théorie apprise en classe et sa mise en pratique . A cet effet non seulement
que la passation de ce stage à l’entreprise SKYNET nous a permis de mettre en pratique la
théorie apprise, mais, ça nous a permis aussi d’acquérir de nouvelles connaissances dans le
milieu professionnel.

Rapport de stage de fin de cycle universitaire


12

CHAPITRE III. GENERALITES SUR LES RESEAUX

III.1.Introduction Aux Réseaux Informatiques


Un réseau informatique est l'interconnexion d'au moins deux ou plusieurs équipements
informatiques en vue de partager des données, des ressources ou des informations. En d'autres
termes, c'est une infrastructure de communication reliant des équipements informatiques qui
permet de partager des ressources communes. Il est caractérisé par un aspect physique (câble
véhiculant des signaux électriques) et un aspect logique (les logiciels qui réalisent les
protocoles).

III.2. Classification des réseaux


On distingue plusieurs sortes de réseaux sans fil, selon le périmètre géographique offrant une
connectivité (appelée zone de couverture) :

III.3. Réseaux personnels sans fil (WPAN)


Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau domestique
sans fil est noté WPAN pour Wireless personal area network, concerne les réseaux sans fil
d’une faible portée (de l’onde de quelques dizaines de mètres). Ce type de réseau sert
généralement à relier des périphériques comme, les appareils mobiles, téléphone portable,
imprimante, etc…) ou un assistant personnel PDA à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Outre Bluetooth

III.4. Réseau local sans fil (WLAN)


Le réseau local sans fil Wlan Anglais (Wireless Local Area Network) est un réseau permettant
de couvrir l’équivalent d’un réseau local d’entreprise, soit d’une portée d’environ une centaine
de mètres. Il permet de relier entre-deux les terminaux présents dans la zone de couverture. Il
existe plusieurs technologies concurrentes :

Rapport de stage de fin de cycle universitaire


13

III.4.1. Le Wi-Fi

Le Wi-Fi ou IEEE 802.11. Soutenu par l’alliance WECA Wireless Ethernet Compatibility
Alliance, offre des débits allant jusqu’à 54Mbs sur une distance de plusieurs centaines de
mètres.

III.4.3. Réseaux métropolitains sans fil (WMAN)

Le réseau métropolitain sans fil WMAN en anglais Wireless Métropolitains Area Network, est
connu sous le nom Boucle Local Radio (BLR) les WMAN sont basés sur la norme IEEE 802.16.
La boucle locale radio offre un débit utile de 1 à 10Mbs pour une portée 4 à 10 kilomètres.

III.4.4. Réseaux étendus sans fil (WWAN)


Le réseau étendu sans fil (WWAN en anglais Wireless Wide Area Network) est un réseau à
grande échelle reconnu sous le nom de réseau cellulaire mobile. Il s’agit des réseaux sans fil les
plus répandus.

III.5. Les normes du réseau Wi-Fi


III.5.1 Définition
La norme IEEE 802.11 est un standard international décrivant les caractéristiques d’un réseau
local sans fil (Wi-Fi). Le nom Wi-Fi est une contraction de Wireless fidelity correspondait
initialement au nom donné à la certification délivrée par la Wi-Fi alliance autrefois connu sous
le nom de WECA ( Wireless Ethernet Compatibility Alliance), l’organisme chargé de maintenir
l’interopérabilité entre les matériels répondant à la norme 802.11 par abus de langage et pour
des raisons de marketing, le nom de la norme se confond actuellement avec le nom de la
certification. Ainsi un réseau WI-FI est en realité un réseau sans fil répondant à la norme
802.11.

Cette norme 802.11 est définie sur les couches basses du modelé OSI pour une liaison sans fil
utilisant des ondes électromagnétique, notamment :

 La couche physique proposant trois types de codages de l’information

Rapport de stage de fin de cycle universitaire


14

 La couche liaison de données, qui est à son tour constituée de deux sous-couches :
 Le contrôle de liaison logique (logical Link control, ou LLC) et le contrôle d’accès au
support connu sous l’acronyme MAC.
 La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que
 La couche liaison de donnée définie l’interface entre le bus de la machine et la couche
physique, notamment une méthode d’accès proche de celle utilisée dans le standard
Ethernet des règles de communications entre les différentes stations.

III.5.2 Les sortes de normes Wi-Fi


Il existe plusieurs sortes de normes Wi-Fi, cependant nous allons énumérer les plus utilisés
actuellement :

La norme 802.11a : cette norme est baptisée Wi-Fi 5 et permet d’obtenir un haut débit (54
Mbps théoriques, 30 Mbps réel). La norme 802.11a spécifie 11 canaux radio dans la bande de
fréquence des 5 GHz, il s’agit d’une bande de fréquence peu utilisée les interférences seront
donc moindres que dans la bande de 2.4 GHz qui est la bande de fréquence utilisée par la
plupart des autre normes Wi-Fi

La norme 802.11b : elle propose un débit théorique de 11Mbps et 6Mbps réel avec une portée
pouvant aller jusqu’à 300 mètres dans un environnement plutôt dégagé la plage de fréquence
utilisée est la bande des 2.4GHz avec 3 canaux radio disponibles.

La norme 802.11g : il s’agit d’une évolution de la norme 802.11b elle permet d’obtenir un
haut débit (54Mbps théorique et 30 Mbps réel) sur la bande de fréquence de 2.4GHz la norme
802.11g a une compatibilité ascendante avec la norme 802.11b ce qui signifie que les matériels
conformes à la norme 802.11g peuvent fonctionner en 802.11b. Et c’est la norme la plus utilisée
aujourd’hui

III.6. Les modes de réseau Wi-Fi


Il existe deux modes des réseaux Wi-Fi :

Rapport de stage de fin de cycle universitaire


15

Le mode ad-hoc : est mode de fonctionnement qui permet de connecter directement les
ordinateurs les uns sur les autres équipés d’une carte Wi-Fi sans utiliser un matériel tiers tel
qu’un point d’accès . C’est mode est très utile pour interconnecter rapidement les machine
entre elles sans matériels supplémentaire.

Le mode infrastructure : est un mode de fonctionnement qui permet d’interconnecter les


ordinateurs équipés des cartes réseau Wi-Fi via un ou plusieurs points d’accès qui agissent
comme de concentrateurs. Il est essentiellement utilisé en entreprise, la mise en place d’un tel
réseau oblige de poser à intervalle régulier du point d’accès dans la zone qui doit être couverte
par le réseau.

III.7. Avantages des réseaux wifi


 Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau
sans fil et de fait sont plus enclins à utiliser le matériel informatique.
 Facilite et Souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires,
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.
 Coup : si leur installation est parfois moins couteuse qu’un réseau filaire, les réseaux
sans fil ont des couts de maintenance très réduits ; sur le moyen terme, l’investissement
est facilement rentabilisé.

III.8.Faiblesses des réseaux Wifi :


 Les ondes radioélectriques ont intrinsèquement une grande capacité de se propager dans
toutes les directions avec une portée relativement grande.
 Il est ainsi très difficile d’arriver à confiner les émissions d’ondes radio dans un
périmètre restreint. Ainsi les ondes se propagent également d’un étage à un autre (avec
de plus grandes atténuations).
 La principale conséquence de cette propagation incontrôlée des ondes radio, se résume
dans la facilité que peut avoir une personne non-autorisée d’écouter le réseau,
éventuellement en dehors de l’enceinte du bâtiment où le réseau sans fils est déployé.

C’est là où le bât blesse, qu’un réseau sans fils peut être très bien installé : dans une entreprise
par exemple, sans que cela ne soit explicitement autorisé par les administrateurs ! En effet, il
suffit à un employé de brancher un point d’accès sur une prise réseau pour que toutes les

Rapport de stage de fin de cycle universitaire


16

communications du dit réseau soient rendues « publiques » dans le rayon de couverture du point
d’accès.

III.9 Sécurité du Wi-Fi


La mise en place d’un réseau Wi-Fi est moins exigeant que celle d’un réseau filaire, cependant
la sécurité reste encore un problème nécessitant une attention particulière.

Tout d’abord la sécurisation de notre réseau passera premièrement par le bon positionnement
du point d’accès afin de couvrir toute la zone souhaitée avant de prendre en compte la
disponibilité, la confidentialité, et l’intégrité de données circulant sur le réseau.

III.9.1 Les solutions de cryptage proposées


L’EAP-TLS : pour remédier aux problèmes de confidentialité des charges sur le réseau sans fil,
le standard 802.11 intègre un mécanisme simple de chiffrement de données qui est le EAP-Tels.
Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés
statiques de 64 ou de 128 bit suivant les constructeurs.

III.9.2 Le principe du EAP-TLS


Consiste à définir une clé secrète qui doit être déclarée au niveau de chaque point d’accès sans
fil du réseau.

 Avantage le EAP permet un cryptage des données transitant sur le réseau et limite
l’accès au réseau d’un certain nombre d’individus.
 Conséquences il Ya un certain nombre des vulnérabilités dans le EAP comme :

Contre la confidentialité, du fait de la réutilisation de la suite chiffrée, faiblesse du RC4 et d’un


possible fausse authentification.

Contre l’intégrité du fait de la capacité à modifier les paquets et d’en injecter des faux.

III.10. Les supports de transmission


Dans le domaine des réseaux, un support de transmission est un matériel ou un media dans
lequel voyagent des paquets de données. Il peut s’agir de l’un des matériels suivant

Rapport de stage de fin de cycle universitaire


17

III.10.1. Les ondes hertziennes


Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité
Directe (entre 50 et 80 km). Elles prolongent et remplacent les câbles, pour une plus grande
Souplesse mais aussi une plus grande sensibilité au bruit. Il existe également deux autres types
de médias qui sont moins évidents, mais qui doivent tout de Même être pris en considération
dans les communications réseau. Le premier est l'atmosphère (Principalement composée
d'oxygène, d'azote et d'eau) qui transporte les ondes radioélectriques, Les micro-ondes et la
lumière.

III.10.2. Câble coaxial

Figure 2 Câble coaxial


Proche du câble qui relie le téléviseur à son antenne, le câble coaxial est composé d’un câble
central entouré d’un isolant, lui-même recouvert d’une tresse métallique, elle-même recouverte
d’un isolant. Il permet des vitesses de transmission bien plus élevées que la paire torsadée et
des connexions à plus grande distance. Il reste néanmoins assez coûteux.

Rapport de stage de fin de cycle universitaire


18

III.10.3. Paires torsadées

Figure 3 Paire torsade

C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi
des

Câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T, ce type de câbles
est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton)
ou étoile. C’est une solution économique mais limitée. La paire torsadée ne permet pas une
grande vitesse de transmission de l’information et elle est en outre très sensible à
l’environnement Electromagnétique.

Rapport de stage de fin de cycle universitaire


19

III.10.4. Fibre optique

Figure 4 : fibre optique


C’est le nec plus ultra des médias télématiques véhiculant des impulsions lumineuses (et non
pas électromagnétiques), elle n’est absolument pas sensible aux perturbations pouvant affecter
les autres supports. De très petite taille (0,1mm), elle permet de réunir dans un seul tiroir un
grand nombre de fibres. La fibre optique permet d’aller jusqu’à 15 km avant que l’information
ne subisse de graves détériorations et nécessite d’être restaurée (tous les km pour le câble
coaxial). Du point de vue de la sécurité, elle ne génère pas d’activité électromagnétique, elle ne
peut pas

Voir ses données piratées par un récepteur radio. C’est donc un média utilisé pour des
liaisons longues distances, insensible aux perturbations électromagnétiques, défini dans la
norme 10Base F et utilisé dans les topologies étoile ou Anneau.

III.10.5 Les ondes radio


Ce sont des supports de transmissions d’information de type Wi-Fi. Elles sont utilisées
notamment avec des réseaux de toutes les tailles, elles servent le plus souvent à relier les
ordinateurs distants dans une zone géographique étendue. Elles peuvent atteindre une vitesse
de transmission de 11Mbs.

Ces onde radio sont aussi utilisées pour permettre à plusieurs de pouvoir communiquer sans
avoir à passer les câbles, les transmissions des informations par onde radio entre les
ordinateurs ne pas sujet aux interférences, en effet, les ondes radio utilisent des fréquences
radio pour émettre et sont capables à déterminer quelles sont les fréquences libre avant de
commencer à émettre

Rapport de stage de fin de cycle universitaire


20

Figure 5 : Carte Wi-Fi

III.11. Les équipements d’interconnections


III.11.1.Le commutateur (switch)

Figure 5: Equipment switch cisco catalyst series 2960

Un commutateur réseau (ou Network switch en anglais) est un pont multiport c'est-à-dire qu’il
S’agit d’un élément actif agissant au niveau de la couche 2 du modèle OSI1. Le commutateur
Analyse les trames arrivant sur les ports d’entrées et filtre les données afin de les aiguiller
Uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien
Que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du
Concentrateur en matière de connectivité.

Rapport de stage de fin de cycle universitaire


21

III.11.2. Le routeur
C'est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer
le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de
données va Emprunter. Ils sont plus puissants : ils sont capables d'interconnecter plusieurs
réseaux utilisant le même protocole.

Figure 6 : Routeur TP-LINK 9975 séries

Il relie des réseaux physiques ou logiques différents et généralement distants. Il intervient dans
la troisième couche du modèle OSI.

III.12. Les protocoles d’authentifications des réseaux Wi-Fi


Un protocole d’authentification est un moyen de contrôle d’accès caractérisé par le triples A
(AAA) : Authentication Autorizetion Accouting

Les protocoles d’authentification utilisent différentes manières d’authentifier un utilisateur ou


une machine sur le réseau.

III.12.1 PAP
Le protocole PAP qui est password authentication protocole utilisé avec le protocole PPP,
permet d’authentifier un utilisateur auprès d’un serveur PPP en vue d’une ouverture sur le
réseau, après une phase de synchronisation entre le client et le serveur pour le définir
l’utilisation du protocole PPP et PAP le processus d’authentification se fait en deux étapes

Le client envoie son nom PAP ainsi que son mot de passe en clair.

Rapport de stage de fin de cycle universitaire


22

Le serveur qui détient une table de noms d’utilisateurs ainsi que leurs mots de passe, vérifie que
le mot de passe correspond à l’utilisateur et valide ou rejette la connexion.

Figure 7 : Figure 7 : illustration du protocole PAP

III.12.2 CHAP
Contrairement au protocole PAP , le Protocole CHAP qui est Challenge Handshake
Authentication protocole, permet une authentification sécurisée par hachage MD5 (Message
Digest 5) MD5 est une fonction de hachage cryptographique permettant d’obtenir l’empreinte
numérique d’un message à partir de laquelle il est possible de retrouver le message originale
Ainsi , en envoyant l’empreinte du mot de passe au serveur, le client peut montrer qu’il connait
bien le mot de passe sans avoir à réellement l’envoyer sur le réseau

III.12.3 EAP
Extensible Authentication Protocol n’est pas directement un mécanisme d’authentification
comme le sont PAP et CHAP il s’agit d’une extension du protocole PPP qui a permis
d’universaliser et simplifier l’utilisation de diffèrent protocoles dans le cadre de réseau sans fil
et les liaisons Point-A-Point, EAP contient une douzaine de méthodes d’authentification les
plus utilisées étant :

Il faut aussi distinguer des types de trafics EAP celui entre le client et le point d’accès

EAP over LAN utilisant un media 802.11a, b ou g, et celui entre le point d’accès et le serveur
d’authentification EAP over RADIUS.

Rapport de stage de fin de cycle universitaire


23

Figure 8 : Illustration du protocole EAP


QUESTION

III.13. services d’authentifications


III.13.1 RADIUS
Remote Authentification Dial-In User Service (RADIUS) est une norme de l’IETF
(Internet Engineering TASK Force) c’est un protocole d’authentification standard
client/serveur qui permet de centraliser les donnes d’authentification, les politiques
d’autorisations et de droit d’accès traçabilité.

Auparavant, les noms et les mots de passe des utilisateurs devaient être dupliqués sur chaque
serveur pouvant être accédé à distance (par un modem RTC par exemple).

L’arrivé de RADIUS permit aux fournisseurs d’accès Internet d’authentifier les utilisateurs
distants connectés, à partir d’une seule base utilisateurs.

Aujourd’hui, ce protocole est utilisé pour l’accès à un réseau sans fils (WLAN - avec le
Protocole 802.1X qui assure l’identification par port pour l’accès à un réseau). On le retrouve
aussi au sein de la téléphonie sur IP comme outil de gestion des connexions, autour du
Protocole SIP notamment. Dans ce cas, l’annuaire SIP chargé de l’authentification
communique avec le serveur RADIUS en utilisant ce Protocole.

Son fonctionnement est décrit par la figure suivante :

Rapport de stage de fin de cycle universitaire


24

III.13.2 Fonctionnalité

Figure 9 : fonctionnalité du serveur Radius

Nous venons de voir les différentes fonctionnalités du serveur RADIUS, qui montre les
mécanismes d’authentifications pour avoir l’accès au réseau.

Le fonctionnement du serveur radius est base sur un système client/serveur qui va avoir pour
rôle de définir les accès d’utilisateurs distants à un réseau.

Lorsqu’un utilisateur va se connecter au réseau présent sur la borne Wi-Fi, celle-ci va


transmettre la requête au serveur radius, le serveur radius va ensuite vérifier si les identifiants
de session de la personne sont bien présent dans base de données

Si c’est le cas l’accès est autorisé, sinon l’accès est refisse.

Rapport de stage de fin de cycle universitaire


25

CHAPITRE IV : CONFIGURATION DE LA SOLUTION

IV.0 Introduction
Ce chapitre final de notre rapport de stage de Fin d'Etudes Universitaires sera essentiellement
consacré à l’implémentation ou à la réalisation de notre réseau sans fil avec authentification
via le protocole RADIUS. Il s'agira donc de concrétiser ou réaliser par une démonstration via
les équipements informatique.

IV.1. Présentation du mode d’implémentation infrastructure

Figure 10 : Topologie du réseau l'entreprise Skynet

IV.2. Choix des matériels et logiciels


A. Choix de matériels
Pour la réalisation de ce réseau nous avons utilisés les matériels suivant :

 1 routeur sans fil TP-LINK série


 1 serveur
 15 machines

Rapport de stage de fin de cycle universitaire


26

B. Choix de logiciels
 Windows server 2016

IV.3. Implémentation du serveur radius et configuration du point d’accès

A. Installation du Windows server 2016


Pour réaliser ce travail nous avons commencé à installer notre logiciel. Pour l’installation on a
utilisé une version d'évaluation de Windows Server 2016, disponible sur le site de Microsoft.
On procède à l'installation dans une machine physique.

Première étape :

Booter sur une clé USB d'installation de Windows Server 2016, où sur l'image ISO si vous
l'installez dans une machine virtuelle. Patientez pendant le chargement initial.

Figure 11 : installation de Windows server 2016

Deuxième étape :

Sélectionnez la langue de votre choix, mais pour notre cas on a choisi "Français (France)"
dans les trois champs, qui correspondent respectivement à la langue d'installation pour
l'interface, au format horaire et monétaire, et au type de clavier.

Rapport de stage de fin de cycle universitaire


27

Figure 12 : choix de la langue d'installation

Troisième étape :

Cliquer sur "Installer maintenant

Figure 13 : Installation du set up et démarrage du système

Rapport de stage de fin de cycle universitaire


28

3 emeetape :

Ouvrez la session Administrateur en appuyant sur "CTRL+ALT+SUPPR" comme toujours


sous Windows.

Figure 14 : la session d'administrateur


4eme étape :

On demande d’entre le mot de passe d’administrateur pour accès à l’interface graphique du


bureau

Figure 15 : l'interface du compte d'administrateur

5eme et dernière étape :

Rapport de stage de fin de cycle universitaire


29

Installation terminée et finalisée ! Voilà c'est fini, Vous arrivez sur le Bureau de Windows
Server 2016 est le Gestionnaire de serveur s'ouvre.

Figure 16 : l'interface de gestionnaire de serveur

B. configurations des Rôles et fonctionnalités de différents services

1ére étape : configuration de service ADDS

Ce service a pour rôle de gérer au sein d’un annuaire les utilisateurs, les ordinateurs, les groupes,
etc. afin de proposer l’ouverture de session via des mécanismes d’authentification et le contrôle
d’accès aux ressources.

Pour l’ajout du service ADDS nous allons cliquer sur l’onglet gestionnaire des rôles et
fonctionnalités de serveur, sélectionner un rôle et une fonctionnalité et puis cliquer sur suivant

Rapport de stage de fin de cycle universitaire


30

Figure 17 : configuration de service ADDS (Active Directory Domain System)

2e me étape : l’installation de serveur DHCP


Le serveur DHCP qui est le (Dynamics Host Configuration Protocol) est un protocole qui a
pour rôle d’attribue dynamiquement et automatiquement des adresses IP dans un réseau local
ou sur Internet qui

Figure 18 : configuration du serveur DHCP

Rapport de stage de fin de cycle universitaire


31

3eme Etape : l’installation du serveur DNS

Le serveur DNS qui est (Domain Name System) a pour rôle de traduire le nom de domaine en
adresse IP et inversement.

Figure 19 : configuration du serveur DNS

4eme étape : Installation d’Autorité de Certification Racine(ADCS)

Figure 20 : Configuration de service de certificat Active Directory

Rapport de stage de fin de cycle universitaire


32

5eme étape : Apres avoir installé la racine de certificat, nous avons aussi sélectionné le service
de certificat

Figure 21 : Authority de certificate

Un message d'erreur apparaît et stipule qu'après installation des Services de certificats


l'ordinateur ne devra ni changer de nom ni changer de domaine car les certificats émis par notre
autorité risqueraient de ne plus être valides.

Nous validons par oui puis continuons l'installation.

6emeetape : la validation d’un message d’erreur affiché par le système

Rapport de stage de fin de cycle universitaire


33

Figure 22 : Spécification de type de l'AC

Une alerte signale que pour continuer l'installation, les Services IIS doivent être temporairement
Arrêtés

L'installation nous signale qu'ASP doit être activé pour permettre aux services de certificats
valide par oui et l'installation des Services de certificat se poursuit s'achève sans problème. Puis
la suite de configuration en cliquant sur configurer

Figure 23 : configuration du certificat réussie

Rapport de stage de fin de cycle universitaire


34

7emeetape : Création d'un utilisateur dans Active Directory

Nous possédons maintenant à la création d’un utilisateur

Figure 24 : Création d'un utilisateur

On entre ensuite le mot de passe, ainsi que les options concernant le compte.

Figure 25 : Création de mot de passe de l'utilisateur

Rapport de stage de fin de cycle universitaire


35

Puis on fait un clic droit sur l'utilisateur déjà crée, dans notre cas nous avons choisi PIERRE
NUMBI et Albert Kayumba ensuite on clique sur l'onglet Appel entrant

Puis on Autorise l'accès distant.

Figure 26 : autorisation d'accès au réseau d'un utilisateur


Nous pouvons maintenant créer un groupe d'utilisateurs qui contiendra les utilisateurs autorisés
à accéder au réseau Wifi

Dans le dossier User, on fait un clic droit puis Nouveau groupe que l'on appellera SKYNET-
WI-FI.

Figure 27 : Création d'un groupe d'utilisateurs

Rapport de stage de fin de cycle universitaire


36

On va faire un clic droit sur le groupe Skynet-Wi-Fi puis aller dans propriétés. Dans l'onglet
Membres, on sélectionne ajouter. On ajoute -wifi.

Figure 28 : l'ajout d'un membre dans le groupe

L'utilisateur fait donc maintenant partie de groupe répétera la procédure autant de fois pour
créer d'autres utilisateurs
Maintenant on peut donc passer à la configuration du serveur Radius.

Configuration du client serveur Radius


Tout d'abord on va dans le menu Démarrer puis Outils d'administration enfin on sélectionne
Service d’authentification internet.
Dans le dossier stratégie d’accès distant, on fait un clic droit puis nouvelle stratégie d’accès
distant.
On coche utiliser cet assistant pour paramétrer une stratégie par défaut pour un scenario
commun. Puis on va entrer le nom de la nouvelle stratégie.

Rapport de stage de fin de cycle universitaire


37

Figure 29 : Spécification de nom de la stratégie de demande de connexion et le type de


connexion
On valide par suivant puis on coche la méthode d'accès Sans fil

Figure 30 : stratégie de la demande de la connexion

On continue en validant par suivant et on ajoute le groupe dans la liste d'accès.

Rapport de stage de fin de cycle universitaire


38

Figure 31 : spécification des


On finit l'installation en cliquant sur suivant et terminer.
Maintenant, dans le dossier Client Radius on fait un clic droit puis ajouter un client RADIUS.
Puis on entre un nom convivial qui sera celui de notre point d'accès Wi-Fi ainsi que son adresse
IP.
On choisit le nom TP-LINK et le mot de passe : 192.168.0.1 et on valide par suivant puis on
va définir le secret partagé entre le point d'accès et le serveur Radius.

Figure 32 : Configuration du nom convivial et d'adresse IP du client radius

Rapport de stage de fin de cycle universitaire


39

Figure 33 : configuration du client Radius TP_LINK99755

La configuration du serveur Radius est terminée.

C. Installation et sécurisation du point d'accès Wi-Fi


On ouvre Internet Explorer sur une machine connectée sur un autre port du commutateur (dans
ce cas c'est notre serveur) et on saisit l'adresse par défaut du point d'accès, http://192.168.0.1
Une fenêtre de connexion s'affiche. Alors, on entre notre login et notre mot de passe (ce login
et ce mot de passe sont fournis avec l'équipement) puis on va dans le menu paramètres sans fil.

Première opération de sécurité: on change d’abord le nom du SSID. Puis on clique sur le
bouton configuration de la liste d'accès.

Rapport de stage de fin de cycle universitaire


40

Figure 34 : l'interface du point d'accès et première opération de sécurisation

Deuxième opération de sécurité: on change le mot de passe par défaut de l'AP et nous mettons
ensuite celui de radius.
Enfin on choisit l'option de sécurité WPA2-802.1X.
On entre l'adresse IP (192.168.0.2) de notre Serveur Radius et le port de communication (par
défaut 1812 pour l'authentification et 1813 pour l'accounting). Puis on entre la clé partagée
qu'on a saisie sur le serveur Radius.

Figure 35 Configuration Radius

Rapport de stage de fin de cycle universitaire


41

La connexion est configurée et opérationnelle sur cette machine, on peut donc désormais se
connecter au réseau sans-fil dessus.

Figure 36 : Demande d'accès au Réseau de l'entreprise

Figure 37 : Accès autorisé

Rapport de stage de fin de cycle universitaire


42

SUGGESTIONS

Pour clore, nous aimerions porter des suggestions et observations à l’endroit des acteurs
suivant :

 SKYNET : je suggérais à l’entreprise Skynet de bien vouloir implémenter le réseau Wi-


Fi et le serveur d’authentification radius enfin de pouvoir établir une communication
fiable et sécurisée au sein de l’entreprise.
 USA : ce travail servira à enrichir la bibliothèque de l’université sagesse d’Afrique.

Rapport de stage de fin de cycle universitaire


43

RECOMMANDATIONS

 A l’entreprise Skynet :
De chercher un encadreur permanant restant à la disposition de tous les stagiaires durant leur
période de stage au sein de la firme.

 A l’université sagesse d’Afrique


De bien vouloir améliorer les sciences pratiques vis-à-vis aux étudiants surtout ceux qui sont
dans le domaine de sciences et technologiques particulièrement en maintenance informatique
et réseau.

Rapport de stage de fin de cycle universitaire


44

CONCLUSION GENERALE

Parvenu au terme de notre étude, on peut retenir qu’après l’identification des utilisateurs, leur
authentification est nécessaire pour accéder aux données d’un système. Cette authentification
se fait par l’intermédiaire d’un serveur d’authentification, chargé d’autoriser ou non l’accès aux
données.

Ce travail a été mené à bien et après plusieurs problèmes de communications et


d’installation, on a fini par mettre le réseau en place et configuré le serveur
d’authentifications des utilisateurs de l’entreprise Skynet et faire un test, constitué d’un
PC, un AP, et d’un serveur d’authentification radius.

En conclusion, ce travail qui est très intéressant et enrichissant du point de vue expérience
acquise, nous a permis d’acquérir des nouvelles connaissance dans de nombreux
domaines, il nous a initié au monde de la recherche , particulièrement en ce qui concerne
les réseaux Wi-Fi et le serveur d’authentification radius.

En effet, ce travail étant une œuvre humaine, nous restons ouverts à toutes vos remarques,
critiques et suggestions en vue de le rendre enrichissant.

Rapport de stage de fin de cycle universitaire


45

WEBOGRAPHIE ET REFERENCE

http://www.cisco.com : configuration, point d'accès, bases du WI-FI.

http://www.dlink.fr : configuration, point d'accès, bases du WI-FI.

http://www.foundrynet.com : standard 802.1X, protocole EAP.

http://www.freeradius.org : protocole RADIUS.

http://www.guill.net : authentification générale.

http://www.highsecu.net : protocoles d'authentification.

http://www.ieee.org : protocole 802.1x.

http://www.linux-france.org : généralités sur le Wi-Fi.

http://www.microsoft.com : clients 802.1x.

http://www.rfc-editor.org/ : RFC.

http://www.bccanet.com : cybercafé virtuel.

Rapport de stage de fin de cycle universitaire

Vous aimerez peut-être aussi