Académique Documents
Professionnel Documents
Culture Documents
DEDICACES
A mon très cher père,
A ma regrettée mère,
REMERCIEMENTS
Au terme de notre travail, il nous est favorable d’exprimer nos sentiments de gratitudes et
reconnaissance envers toute personne qui a contribué à sa réalisation.
Nous adressons nos sincères remerciements et toute notre gratitude à mon directeur l’homme
le plus Mr DIDI Didier Qui a admis de se sacrifier de bon cœur en vue de diriger ce travail
malgré ses multiples tâches. J’ai apprécié sa modestie, son support, et ses conseils qui m’ont
permis d’arriver à ce stade et adorer sa façon de me guider tout en me laissant la liberté de
décider.
A mes très chers parents Albert NUMBI KAYUMBA, MOZA MARIAM LUSANGI (paix
à son âme) et Julienne pour leur soutien moral tant financier, leur encouragements, pour leur
sacrifice et leur conseils que le bon Dieu les bénisses abondamment.
Un grand merci à mon encadreur Ir ISMAIL AWAZI d’avoir accepté de m’encadrer durant
toute cette période qu’on a passé au sein de son Enterprise, malgré ses nombreuses occupations.
Grand merci à tous nos camarades de classe, à nos proches et connaissances pour tout type
d’encouragement à notre égard.
IP : Internet Protocol
OS : Operating System
REMERCIEMENTS .................................................................................................................. ii
INTRODUCTION GENERALE................................................................................................ 1
1. Introduction ........................................................................................................................ 1
5. Problématique ..................................................................................................................... 2
INTRODUCTION GENERALE
1. Introduction
Il ne fait désormais plus aucun doute que le monde se développe grâce à l’apparition des
nouvelles technologies , surtout dans le domaine informatique ou l’entreprise quelle que soit sa
taille, pour un but de rapidité, fiabilité, confidentialité et accès à distance doit se munir d’un
outil capable de traiter les données et d’informatiser son système afin de l’améliorer, ces outils
ne sont rien d’autres que les ordinateurs interconnectes à un point d’accès dans le but
d’échanger et de partager les données , avoir l’accès à distance ce qui est très indispensable
pour la modernisation et le développement d’une entreprise.
Les WLAN (Réseau Local Sans Fil) présentent nombreux avantages et solution en matière de
gestion des réseaux informatique. L’évolution rapide de la connectivité internet a motivé de
différentes organisations à étendre leurs installations informatiques. La technologie WLAN
apporte des solutions dans la transmission et la sécurisation des réseaux locaux sans fil tout en
augmentant leurs performances.
Cette nouvelle technologie d’installation des réseaux locaux sans fil modifie radicalement la
façon dont les réseaux sont conçus, administré et maintenus. La technologie WLAN comporte
ainsi de nombreux avantages et permet la connectivité plus fiable.
2. Choix du sujet
De nombreuses entreprises n’utilisent pas encore la technologie WLAN,
Voilà la raison pour laquelle qui nous a amenées à mener une étude du réseau informatique de
l’entreprise SKYNET dans le but de le rendre plus performant grâce aux nombreuses solutions
que nous offre la technologie WLAN. C’est dans ce contexte que nous avons été amenés à nous
pencher sur le thème : MISE EN PLACE D’UN RESAU SANS FIL WLAN AVEC
AUTHENTIFICATION PAR LE SERVEUR RADIUS DANS UNE ENTREPRISE, CAS DE
SKYNET BURUNDI
3. Intérêt du sujet
3.1. Intérêt personnel
Ce réseau local implémenté nous a beaucoup aidés à approfondir nos connaissances dans le
domaine des réseaux informatique mais également à bien simuler les notions apprises en
classe.
Ce réseau local sans fil permettra à l’entreprise SKYNET de résoudre les problèmes liés à la
communication et l’authentification grâce aux stratégies que nous avons proposées en tenant
compte des problèmes identifiés.
4. Objectifs du sujet
4.1. Objectif global
L’objectif global est d’améliorer les moyens de communication de l’entreprise SKYNET grâce
au réseau sans fil implémenté
5. Problématique
Dès nos jours, l'outil informatique devient des plus en plus indispensable et son utilisation
nécessite une installation du personnel qualifié dans le but de rendre la tâche plus facile.
Comme tout travail collectif dans une entreprise nécessite l'utilisation d'un réseau informatique
pour faciliter l'échange de donnée et éviter le déplacement inutile du personnel.
7. Délimitation du sujet
Notre travail se limite dans le temps et dans l’espace.
Dans le temps
Ce travail commence au mois 04/01/202l jusqu’au 04/04/2021.
Dans l’espace :
Ce travail se limite sur la conception, et Mise en place d’un réseau local sans fil avec
authentification par le serveur radius de l’entreprise SKYNET au siège social basé à
Bujumbura.
8. Articulation du sujet
Notre présent travail : MISE EN PLACE D’UN RESEAU LOCAL SANS FIL AVEC
AUTHENTIFICATION PAR LE SERVEUR RADIUS.
Le présent travail commence par une introduction générale et se termine par une conclusion
générale et est réparti sur quatre chapitres qui sont les suivants :
Chapitre I. Présentation de l’institution d’accueil qui parle de SKYNET en général,
l’analyse et les critiques de l’existant et les solutions proposées.
Chapitre II. Déroulement du stage
Chapitre III. Rappel sur les réseaux sans fil et
Chapitre IV. Implémentation du réseau Lan sans fil et configuration du serveur radius
afin de leur permettre de concilier la culture orientée théorie à la culture orientée compétence
afin de contribuer à leur insertion professionnelle.
Consultance ICT :
Nous offrons l’expertise auprès de entreprises qui souhaitent faire évoluer leur système
d’information en menant l’étude, la conception, le déploiement, la maintenance, l’audit, le
conseil afin de réaliser et de prendre en main leur projet de grande envergure.
Formation ICT :
ICT Services :
Skynet-Burundi offre des solutions et services ICT auprès des entreprises et aux particuliers
telles que :
,
déploiement de Base de Données ;
La conception des applications mobile (Android, Hybride et IOS), application web, conception
de site web ;
La conception et le déploiement de système d’intégration Réseau informatique,
Télécommunication et Système Informatique ;
La mise en place du système de Vidéosurveillance (CCTV) et le contrôle d’accès sécurisé ;
Fourniture d’équipements et consommable in
bureau.
Dans tout ce que nous faisons, nous recherchons l’honnêteté, l’excellence, la sincérité, l’équité
et l’intégrité et respectons ainsi sept principes fondamentaux :
La recherche de solutions optimales pour notre entreprise et nos clients, et le monde dans lequel
nous vivons et évoluons.
La communication au sein de l’entreprise SKYNET est un outil très important. Etant une
entreprise informatique, elle se doit de disposer d’un réseau de communication fiable qui lui
offre toutes les garanties, meilleure qualité de service et de sécurité. Nous allons présenter l’état
de lieu de la connexion à distance au sein de l’entreprise qui nous a accueillis pendant toute la
durée de notre stage.
Nous savons tous qu’à l’heure actuelle des nouvelles technologies de l’information et de
communication, une entreprise qui se veut compétitive ne peut pas s’en passer du secteur de
communication, et pour SKYNET qui se veut être une grande entreprise au Burundi et sur toute
l’étendue du globe, elle est encore enclavée dans ce secteur, qui est du reste un secteur poumon
du développement intégral d’une société moderne.
II.1. Introduction
Au cours de notre stage, on a passé dans différent service de Skynet qui nous a permis de
récolter quelques informations nous permettant de réaliser notre projet. Partout où nous sommes
passés les employeurs nous ont expliqués en large le fonctionnement et le travail y est réalisé.
A Skynet, les activités commencent à 8h00’ et se terminent à 17h00’ pour les stagiaires.
La dernière difficulté qui m’a vraiment pas plu, c’est au niveau de la salle qu’on occupée lors
de l’encadrement qui était chaude et moins espacée.
II.8. Appréciation
Ce stage a été d’une durée de deux mois et demi au sein de l’entreprise SKYNET, cela nous a
permis de marier la théorie apprise en classe et sa mise en pratique . A cet effet non seulement
que la passation de ce stage à l’entreprise SKYNET nous a permis de mettre en pratique la
théorie apprise, mais, ça nous a permis aussi d’acquérir de nouvelles connaissances dans le
milieu professionnel.
III.4.1. Le Wi-Fi
Le Wi-Fi ou IEEE 802.11. Soutenu par l’alliance WECA Wireless Ethernet Compatibility
Alliance, offre des débits allant jusqu’à 54Mbs sur une distance de plusieurs centaines de
mètres.
Le réseau métropolitain sans fil WMAN en anglais Wireless Métropolitains Area Network, est
connu sous le nom Boucle Local Radio (BLR) les WMAN sont basés sur la norme IEEE 802.16.
La boucle locale radio offre un débit utile de 1 à 10Mbs pour une portée 4 à 10 kilomètres.
Cette norme 802.11 est définie sur les couches basses du modelé OSI pour une liaison sans fil
utilisant des ondes électromagnétique, notamment :
La couche liaison de données, qui est à son tour constituée de deux sous-couches :
Le contrôle de liaison logique (logical Link control, ou LLC) et le contrôle d’accès au
support connu sous l’acronyme MAC.
La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que
La couche liaison de donnée définie l’interface entre le bus de la machine et la couche
physique, notamment une méthode d’accès proche de celle utilisée dans le standard
Ethernet des règles de communications entre les différentes stations.
La norme 802.11a : cette norme est baptisée Wi-Fi 5 et permet d’obtenir un haut débit (54
Mbps théoriques, 30 Mbps réel). La norme 802.11a spécifie 11 canaux radio dans la bande de
fréquence des 5 GHz, il s’agit d’une bande de fréquence peu utilisée les interférences seront
donc moindres que dans la bande de 2.4 GHz qui est la bande de fréquence utilisée par la
plupart des autre normes Wi-Fi
La norme 802.11b : elle propose un débit théorique de 11Mbps et 6Mbps réel avec une portée
pouvant aller jusqu’à 300 mètres dans un environnement plutôt dégagé la plage de fréquence
utilisée est la bande des 2.4GHz avec 3 canaux radio disponibles.
La norme 802.11g : il s’agit d’une évolution de la norme 802.11b elle permet d’obtenir un
haut débit (54Mbps théorique et 30 Mbps réel) sur la bande de fréquence de 2.4GHz la norme
802.11g a une compatibilité ascendante avec la norme 802.11b ce qui signifie que les matériels
conformes à la norme 802.11g peuvent fonctionner en 802.11b. Et c’est la norme la plus utilisée
aujourd’hui
Le mode ad-hoc : est mode de fonctionnement qui permet de connecter directement les
ordinateurs les uns sur les autres équipés d’une carte Wi-Fi sans utiliser un matériel tiers tel
qu’un point d’accès . C’est mode est très utile pour interconnecter rapidement les machine
entre elles sans matériels supplémentaire.
C’est là où le bât blesse, qu’un réseau sans fils peut être très bien installé : dans une entreprise
par exemple, sans que cela ne soit explicitement autorisé par les administrateurs ! En effet, il
suffit à un employé de brancher un point d’accès sur une prise réseau pour que toutes les
communications du dit réseau soient rendues « publiques » dans le rayon de couverture du point
d’accès.
Tout d’abord la sécurisation de notre réseau passera premièrement par le bon positionnement
du point d’accès afin de couvrir toute la zone souhaitée avant de prendre en compte la
disponibilité, la confidentialité, et l’intégrité de données circulant sur le réseau.
Avantage le EAP permet un cryptage des données transitant sur le réseau et limite
l’accès au réseau d’un certain nombre d’individus.
Conséquences il Ya un certain nombre des vulnérabilités dans le EAP comme :
Contre l’intégrité du fait de la capacité à modifier les paquets et d’en injecter des faux.
C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi
des
Câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T, ce type de câbles
est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton)
ou étoile. C’est une solution économique mais limitée. La paire torsadée ne permet pas une
grande vitesse de transmission de l’information et elle est en outre très sensible à
l’environnement Electromagnétique.
Voir ses données piratées par un récepteur radio. C’est donc un média utilisé pour des
liaisons longues distances, insensible aux perturbations électromagnétiques, défini dans la
norme 10Base F et utilisé dans les topologies étoile ou Anneau.
Ces onde radio sont aussi utilisées pour permettre à plusieurs de pouvoir communiquer sans
avoir à passer les câbles, les transmissions des informations par onde radio entre les
ordinateurs ne pas sujet aux interférences, en effet, les ondes radio utilisent des fréquences
radio pour émettre et sont capables à déterminer quelles sont les fréquences libre avant de
commencer à émettre
Un commutateur réseau (ou Network switch en anglais) est un pont multiport c'est-à-dire qu’il
S’agit d’un élément actif agissant au niveau de la couche 2 du modèle OSI1. Le commutateur
Analyse les trames arrivant sur les ports d’entrées et filtre les données afin de les aiguiller
Uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien
Que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du
Concentrateur en matière de connectivité.
III.11.2. Le routeur
C'est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer
le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de
données va Emprunter. Ils sont plus puissants : ils sont capables d'interconnecter plusieurs
réseaux utilisant le même protocole.
Il relie des réseaux physiques ou logiques différents et généralement distants. Il intervient dans
la troisième couche du modèle OSI.
III.12.1 PAP
Le protocole PAP qui est password authentication protocole utilisé avec le protocole PPP,
permet d’authentifier un utilisateur auprès d’un serveur PPP en vue d’une ouverture sur le
réseau, après une phase de synchronisation entre le client et le serveur pour le définir
l’utilisation du protocole PPP et PAP le processus d’authentification se fait en deux étapes
Le client envoie son nom PAP ainsi que son mot de passe en clair.
Le serveur qui détient une table de noms d’utilisateurs ainsi que leurs mots de passe, vérifie que
le mot de passe correspond à l’utilisateur et valide ou rejette la connexion.
III.12.2 CHAP
Contrairement au protocole PAP , le Protocole CHAP qui est Challenge Handshake
Authentication protocole, permet une authentification sécurisée par hachage MD5 (Message
Digest 5) MD5 est une fonction de hachage cryptographique permettant d’obtenir l’empreinte
numérique d’un message à partir de laquelle il est possible de retrouver le message originale
Ainsi , en envoyant l’empreinte du mot de passe au serveur, le client peut montrer qu’il connait
bien le mot de passe sans avoir à réellement l’envoyer sur le réseau
III.12.3 EAP
Extensible Authentication Protocol n’est pas directement un mécanisme d’authentification
comme le sont PAP et CHAP il s’agit d’une extension du protocole PPP qui a permis
d’universaliser et simplifier l’utilisation de diffèrent protocoles dans le cadre de réseau sans fil
et les liaisons Point-A-Point, EAP contient une douzaine de méthodes d’authentification les
plus utilisées étant :
Il faut aussi distinguer des types de trafics EAP celui entre le client et le point d’accès
EAP over LAN utilisant un media 802.11a, b ou g, et celui entre le point d’accès et le serveur
d’authentification EAP over RADIUS.
Auparavant, les noms et les mots de passe des utilisateurs devaient être dupliqués sur chaque
serveur pouvant être accédé à distance (par un modem RTC par exemple).
L’arrivé de RADIUS permit aux fournisseurs d’accès Internet d’authentifier les utilisateurs
distants connectés, à partir d’une seule base utilisateurs.
Aujourd’hui, ce protocole est utilisé pour l’accès à un réseau sans fils (WLAN - avec le
Protocole 802.1X qui assure l’identification par port pour l’accès à un réseau). On le retrouve
aussi au sein de la téléphonie sur IP comme outil de gestion des connexions, autour du
Protocole SIP notamment. Dans ce cas, l’annuaire SIP chargé de l’authentification
communique avec le serveur RADIUS en utilisant ce Protocole.
III.13.2 Fonctionnalité
Nous venons de voir les différentes fonctionnalités du serveur RADIUS, qui montre les
mécanismes d’authentifications pour avoir l’accès au réseau.
Le fonctionnement du serveur radius est base sur un système client/serveur qui va avoir pour
rôle de définir les accès d’utilisateurs distants à un réseau.
IV.0 Introduction
Ce chapitre final de notre rapport de stage de Fin d'Etudes Universitaires sera essentiellement
consacré à l’implémentation ou à la réalisation de notre réseau sans fil avec authentification
via le protocole RADIUS. Il s'agira donc de concrétiser ou réaliser par une démonstration via
les équipements informatique.
B. Choix de logiciels
Windows server 2016
Première étape :
Booter sur une clé USB d'installation de Windows Server 2016, où sur l'image ISO si vous
l'installez dans une machine virtuelle. Patientez pendant le chargement initial.
Deuxième étape :
Sélectionnez la langue de votre choix, mais pour notre cas on a choisi "Français (France)"
dans les trois champs, qui correspondent respectivement à la langue d'installation pour
l'interface, au format horaire et monétaire, et au type de clavier.
Troisième étape :
3 emeetape :
Installation terminée et finalisée ! Voilà c'est fini, Vous arrivez sur le Bureau de Windows
Server 2016 est le Gestionnaire de serveur s'ouvre.
Ce service a pour rôle de gérer au sein d’un annuaire les utilisateurs, les ordinateurs, les groupes,
etc. afin de proposer l’ouverture de session via des mécanismes d’authentification et le contrôle
d’accès aux ressources.
Pour l’ajout du service ADDS nous allons cliquer sur l’onglet gestionnaire des rôles et
fonctionnalités de serveur, sélectionner un rôle et une fonctionnalité et puis cliquer sur suivant
Le serveur DNS qui est (Domain Name System) a pour rôle de traduire le nom de domaine en
adresse IP et inversement.
5eme étape : Apres avoir installé la racine de certificat, nous avons aussi sélectionné le service
de certificat
Une alerte signale que pour continuer l'installation, les Services IIS doivent être temporairement
Arrêtés
L'installation nous signale qu'ASP doit être activé pour permettre aux services de certificats
valide par oui et l'installation des Services de certificat se poursuit s'achève sans problème. Puis
la suite de configuration en cliquant sur configurer
On entre ensuite le mot de passe, ainsi que les options concernant le compte.
Puis on fait un clic droit sur l'utilisateur déjà crée, dans notre cas nous avons choisi PIERRE
NUMBI et Albert Kayumba ensuite on clique sur l'onglet Appel entrant
Dans le dossier User, on fait un clic droit puis Nouveau groupe que l'on appellera SKYNET-
WI-FI.
On va faire un clic droit sur le groupe Skynet-Wi-Fi puis aller dans propriétés. Dans l'onglet
Membres, on sélectionne ajouter. On ajoute -wifi.
L'utilisateur fait donc maintenant partie de groupe répétera la procédure autant de fois pour
créer d'autres utilisateurs
Maintenant on peut donc passer à la configuration du serveur Radius.
Première opération de sécurité: on change d’abord le nom du SSID. Puis on clique sur le
bouton configuration de la liste d'accès.
Deuxième opération de sécurité: on change le mot de passe par défaut de l'AP et nous mettons
ensuite celui de radius.
Enfin on choisit l'option de sécurité WPA2-802.1X.
On entre l'adresse IP (192.168.0.2) de notre Serveur Radius et le port de communication (par
défaut 1812 pour l'authentification et 1813 pour l'accounting). Puis on entre la clé partagée
qu'on a saisie sur le serveur Radius.
La connexion est configurée et opérationnelle sur cette machine, on peut donc désormais se
connecter au réseau sans-fil dessus.
SUGGESTIONS
Pour clore, nous aimerions porter des suggestions et observations à l’endroit des acteurs
suivant :
RECOMMANDATIONS
A l’entreprise Skynet :
De chercher un encadreur permanant restant à la disposition de tous les stagiaires durant leur
période de stage au sein de la firme.
CONCLUSION GENERALE
Parvenu au terme de notre étude, on peut retenir qu’après l’identification des utilisateurs, leur
authentification est nécessaire pour accéder aux données d’un système. Cette authentification
se fait par l’intermédiaire d’un serveur d’authentification, chargé d’autoriser ou non l’accès aux
données.
En conclusion, ce travail qui est très intéressant et enrichissant du point de vue expérience
acquise, nous a permis d’acquérir des nouvelles connaissance dans de nombreux
domaines, il nous a initié au monde de la recherche , particulièrement en ce qui concerne
les réseaux Wi-Fi et le serveur d’authentification radius.
En effet, ce travail étant une œuvre humaine, nous restons ouverts à toutes vos remarques,
critiques et suggestions en vue de le rendre enrichissant.
WEBOGRAPHIE ET REFERENCE
http://www.rfc-editor.org/ : RFC.