Académique Documents
Professionnel Documents
Culture Documents
Professionnel
Elaboré par
Mariem Taleb
Réalisé au sein de
INFOLOG
Encadré par
Année universitaire
2020 - 2021
Dédicaces
Remerciements
ii
Table des matières
Dédicaces...............................................................................................................................................ii
Remerciements.....................................................................................................................................iii
Liste de figure.......................................................................................................................................vi
Introduction générale............................................................................................................................8
iii
I.1 Présentation du sujet.............................................................................................................9
I.1.2 Notes............................................................................................................................10
II.1 Introduction.........................................................................................................................14
II.4 Virtualisation........................................................................................................................15
III.1 INTRODUCTION....................................................................................................................22
Définition........................................................................................................................................25
IV.1 Introduction.........................................................................................................................32
Conclusion générale............................................................................................................................39
iv
Liste de figure
v
Figure 9 - confirmation de d’installation..............................................................................................27
vi
CHAPITRE I CADRE GÉNÉRALE DU PROJET
Introduction générale
Les principaux protocoles utilisés sur le marché sont les suivants : radius, kerberos……
7
CHAPITRE I CADRE GÉNÉRALE DU PROJET
________________________________________________________________________
RADUIS avait tout d’abord pour objet de répondre aux problèmes d’authentification
pour des accès distants, par liaison téléphonique, vers les réseaux des fournisseurs d’accès ou
des entreprises. C’est de là qu’il tient son nom qui signifie Remote accès Dial In User
service.au fil du temps, il a été enrichi et aujourd’hui peut être utilise pour authentifier les
postes de travail sur les réseaux locaux, qu’ils soient filaires ou sans fil. Le protocole
RADUIS est décrit dans la RFC 2865 de l’IETF (Internet Engineering Task Force).
RADUIS est un système client/serveur qui permet de sécurise des réseaux contre des
accès à distance non autorises. Il répond au modelé AAA résumant ses trois fonctions comme
suit :
Le Serveur Microsoft Windows possède un rôle appelé serveur NPS (Network Policy
Server), qui peut agir en tant que serveur RADIUS et prendre en charge l’authentification
RADIUS.
8
CHAPITRE I CADRE GÉNÉRALE DU PROJET
un access Wi-Fi
I.1.2 Notes
Plutôt que de compter sur RADIUS et sur l'extension NPS d’AD Multi-Factor
Authentication pour appliquer Azure AD Multi-Factor Authentication à des charges de travail
VPN, nous vous recommandons de mettre à niveau votre VPN vers SAML et de fédérer
directement votre VPN avec Azure AD. Cela offre à votre VPN l’intégralité de la protection
AD, y compris l’Accès conditionnel, la Multi-Factor Authentication, la conformité des
appareils et la Protection des identités.
9
CHAPITRE I CADRE GÉNÉRALE DU PROJET
Serveur RADIUS : Établit une connexion avec Active Directory pour effectuer
l’authentification principale pour la demande RADIUS. En cas de réussite,
transmet la demande à l'extension NPS d'Azure AD Multi-Factor Authentication.
10
CHAPITRE I CADRE GÉNÉRALE DU PROJET
Aménagement de Datacenter.
Téléphone IP
11
CHAPITRE I CADRE GÉNÉRALE DU PROJET
Nos Engagements
Le conseil et l’expertise
L’écoute
La réactivité
La souplesse
Le professionnalisme
La confidentialité
12
CHAPITRE III
MISE EN PLACE
II.1 Introduction
Tout d’abord, je fais parvenir l’installation et la configuration de deux machines
virtuelles, la premier une machine sous Windows 10 et la seconde un server sur Windows
Server 2016 qui était présent sur site. Ne connaissant pas du tout sur la virtualisation et les
servers, cela m’a permis de voir comment ils se configuraient et de me familiariser avec
l’environnement de la virtualisation des serveurs. Je me suis ensuite penché sur différents
points de la configuration notamment les intérêts de la virtualisation de serveur, et
l’authentification radius afin de voir s’il n’y avait pas de choses superflues à retirer ou de
choses à améliorer pour augmenter la sécurité. Une fois l’étude de la configuration réalisée,
j’ai mis en place une première maquette afin de tester les différents points.
– L’ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffré par
la clé (secret) partagée afin de renforcer la sécurité et garantir l’intégrité de ces transactions.
– Le serveur RADIUS peut faire office de proxy en transmettant les requêtes du client à
d’autres serveurs RADIUS.
13
CHAPITRE III
MISE EN PLACE
– Authenticator (commutateur, borne wifi, etc.) : c’est l’unité qui contrôle et fournit la
connexion au réseau. Un port contrôlé par cette unité peut avoir deux états : non autorisé ou
autorisé. Lorsque le client n’est pas authentifié, le port est dans l’état non autorisé et
seulement le trafic nécessité par l’authentification est permis entre le terminal et
l’authentificateur. Ce dernier transmet la requête d’authentification au serveur
d’authentification en utilisant le pro43
II.4 Virtualisation
La virtualisation représente l’ensemble des technologies matériels et logiciels qui
permettent de faire fonctionner sur une seule machine plusieurs system d’exploitation
séparément les uns dès l’autres comme s’ils fonctionnaient sur des machines physiques
instincts parmi les avantages de la virtualisation
-la possibilité d’installer plusieurs systèmes (Windows l’Unix) sur une même machine
-portabilité des serveurs une machine virtuelle peut être déplace d’un serveur
physique vers d’autre
14
CHAPITRE III
MISE EN PLACE
Dans notre cas on utilise comme machine virtuelle Windows serveur 2016 qui inclue
le serveur RADUIS et le point d’accès comme client Radius
15
CHAPITRE III
MISE EN PLACE
Comme beaucoup de rôles dans Windows Server 2016, Hyper-V possède des pré-
requis. Le matériel de la machine hôte est concerné par ces pré-requis. La machine ou serveur
hôte doit posséder un processeur 64 bits et supporter SLAT (Second Level Address
Translation). La capacité du processeur doit également répondre aux exigences des machines
virtuelles. Ces dernières peuvent supporter au maximum 32 processeurs virtuels. La quantité
de mémoire sur le serveur hôte doit être supérieure à celle allouée aux machines. Lors de
l’allocation de la mémoire vive aux machines virtuelles, il est nécessaire d’en réserver une
partie pour le fonctionnement de la machine physique. Si la machine hôte possède 32 Go de
mémoire vive...
Un disque dur virtuel est un fichier utilisé par Hyper-V pour représenter des disques
durs physiques. Ainsi, il est possible de stocker dans ces fichiers des systèmes d’exploitation
ou des données. Il est possible de créer un disque dur en utilisant :
Ce nouveau format offre plusieurs avantages par rapport à son prédécesseur, le format
VHD (Virtual Hard Disk). Ainsi, les tailles des fichiers ne sont plus limitées à 2 To, chaque
disque dur virtuel peut avoir une taille maximale de 64 To. Le VHDX est moins sensible à la
corruption du fichier suite à une coupure inattendue (due à une panne de courant par
exemple) du serveur. Il est possible de convertir des fichiers VHD existants en VHDX (ce
point est traité plus loin dans ce chapitre).
16
CHAPITRE III
MISE EN PLACE
Depuis Windows Server 2012, le stockage des disques durs virtuels peut se faire sur
des partages de fichiers SMB 3, de même qu’il est possible de spécifier un partage réseau lors
de la création d’une machine virtuelle Hyper-V.
Il existe différent type de disques durs virtuels. Lors de la création du disque dur virtuel, une
question vous sera posée quant au type de virtualisation à adopter. Voici la réponse en
fonction du type de disque :
VDI – VirtualBox Disk Image ———-> Type HDD virtuel par défaut pour VirtualBox –
Utilisable par VirtualBox & VMware
VMDK – Virtual Machine Disk ———> Type HDD virtuel par défaut pour VMware (EXi /
Player / Workstation) – Utilisable par VirtualBox & VMware
VHD – Virtual Hard Disk —————> Type HDD virtuel bootable comme un vrai disque
dur – Utilisable par VirtualBox & VMware & Windows (7, 8, 2008 Server, 2012 Server) &
Unix
HDD – Parallel Hard Disk —————> Type HDD virtuel essayant d’être aussi proche
“physiquement” d’un HDD réellement physique
QED – QEMU Enhanced Disk ———> Type HDD virtuel utilisé sous Linux, avec une
virtualisation “QEMU”
QCOW – QEMU Copy-On-Write ——> Type HDD virtuel utilisé sous Linux, avec une
virtualisation “QEMU”
Pour avoir un HDD virtuel utilisable partout (sur tout type de virtualisation / para-
virtualization / full-virtualisation), et ayant le plus de “fonctionnalités”, je vous suggère de
prendre le type “VHD“.
Vous aurez ainsi un disque virtuel utilisable par tous les logiciels de virtualisation, et même
Windows pourra booter dessus.
17
CHAPITRE III
MISE EN PLACE
Plusieurs types de réseaux peuvent être créés et appliqués à une machine virtuelle.
Ceci afin de permettre aux différentes stations de communiquer entre elles ou avec des
équipements externes à la machine hôte (routeur, serveur…). Les machines sont donc
connectées à ces réseaux par l'intermédiaire de commutateurs virtuels (vswitch).
Externe : avec ce type de commutateur virtuel, il est possible d'utiliser la carte réseau de la
machine hôte dans la machine virtuelle. Ainsi, cette dernière une connexion sur le réseau
physique, lui permettant d'accéder aux équipements ou serveurs du réseau physique.
Interne : permet la création d'un réseau entre la machine physique et les machines virtuelles.
Il est impossible pour les machines du réseau physique de communiquer avec les VM.
Une machine robuste est nécessaire pour faire tourner les machines virtuelles, telle
qu'une machine équipée d'un Pentium I5 3,20 GHz avec 6 Go de RAM. Le système
d'exploitation est Windows Server 2016. Si votre configuration est inférieure à celle-ci, il
suffit de démarrer les machines nécessaires. Il est utile de garder un minimum de 1 Go pour
la machine hôte, soit 5 Go pour l'ensemble des machines virtuelles.
18
CHAPITRE III
MISE EN PLACE
Avant de procéder à l'installation de Windows Server 2016 sur le poste physique, il faut
s'assurer de respecter les pré-requis du système d'exploitation.
II.4.2.9 Ateliers
Cette section suit la mise en place du bac à qui a pour but de vous avec Hyper-V.
Ainsi vous allez pouvoir créer des machines virtuelles et procéder à leur installation et
configuration.
Mais l’objet de cet exercice est de créer des commutateurs virtuels qui peuvent être
utilisés dans le bac à sable. Lancez la console Gestionnaire Hyper-V par l'intermédiaire de
l'interface Modern UI. Dans le bandeau Actions, cliquez sur le gestionnaire de commutateur
virtuel. Cliquez sur Nouveau réseau virtuel puis sur Interne
19
CHAPITRE III
MISE EN PLACE
L’en Validez Cliquant sur choix le bouton Créer le commutateur virtuel. Dans le
champ Nom, sélectionnez Interne puis cliquez sur Appliquer. Il est maintenant possible
d'utiliser le commutateur virtuel pour les machines hébergées par ce serveur.
Une fois le système d'exploitation installé sur la machine physique, l'étape suivante
est l'installation du rôle Hyper-V puis la création, l'installation et la configuration des
différentes machines virtuelles.
Très utile dans le Cloud public, la fonctionnalité permet d'assurer qu'une machine virtuelle
d'un client ne vient pas perturber les capacités de lecture/écriture d'un autre client.
Chaque disque dur virtuel peut avoir une valeur maximale IOPS (Opérations
d'entrée/sortie par seconde - opérations d'écriture par seconde).
20
CHAPITRE III
MISE EN PLACE
Pour configurer la QoS au niveau des disques durs, suivez la procédure ci-dessous :
Conclusion
Ce chapitre a consacré à une comparaison sommaire entre quelque solution dans le
domaine des sécurités. Dans le prochain chapitre, on va passer à la réalisation et la mise en
place de cette authentificatio
21
CHAPITRE III
MISE EN PLACE
III.1 INTRODUCTION
Mon projet s’inscrire dans le domaine de la sécurité informatique il vise à apporter une
solution au problème de l’authentification dans le réseau d’infolog. Ce chapitre est consacré à
la mise en place des solutions proposées pour la réalisation d’un système d’authentification
permettant d’authentifier des utilisateurs avant tout accès au réseau de l’entreprise ce système
est le serveur RADUIS qui s’appuie sur l’authentification 802.1x et utilise le protocole EAP
22
CHAPITRE III
MISE EN PLACE
Choisir le mode d’installation selon votre choix, dans notre cas nous avons
choisi le mode (recommande) typical, cliquer sur Next.
23
CHAPITRE III
MISE EN PLACE
24
CHAPITRE III
MISE EN PLACE
Directory. Pour cela, allez dans le gestionnaire de serveur et en haut à droite cliquez sur
« Gérer » et cliquez sur « Ajouter des rôles et fonctionnalités ».
25
CHAPITRE III
MISE EN PLACE
26
CHAPITRE III
MISE EN PLACE
27
CHAPITRE III
MISE EN PLACE
28
CHAPITRE III
MISE EN PLACE
29
CHAPITRE III
MISE EN PLACE
Ouvrez l’application Server Manager. Accédez au menu Gérer et cliquez sur Ajouter
des rôles et des fonctionnalités. Accédez à l’écran des rôles serveur, sélectionnez l’option
Stratégie réseau et service d’accès. Cliquez sur le bouton Suivant.
30
CHAPITRE III
MISE EN PLACE
31
CONCLUSION
GÉNÉRALE
IV.1 Introduction
Dans ce chapitre je commence par la configuration NPS puis la configuration d’un
point d’accées comme un client radius en fin je fais un test.
-Inscrire le serveur NPS dans le domaine : Lorsque le serveur NPS est d’un domaine
des services de domaine des services de domaine active directory (AD DS) NPS procède à
l’authentification en comprant les informations d’identifications de l’utilisateur qu’il reçoit
des serveurs d’accès réseau à celles qui sont stockées pour le compte d’utilisateur dans les
services de domaine Active directory (AD DS) .Il procède également à l’autorisation des
demandes de connexion en utilisant la stratégie réseau et en vérifient les propriétés de
numérotation du compte d’utilisateur dans les services de domaine Active Directory (AD
DS).
Pour que NPS soit autorisée à accéder aux informations d’identification et aux propriétés
d’accès distant des comptes d’utilisateurs dans les services de domaine Active directory (AD
DS). Le serveur exécute NPS doit être inscrit dans ces dernières pour se faire Cliquez avec le
bouton droit sur NPS (local) puis cliquez sur insérer un serveur dans Active directory.
Lorsque la boite de dialogue « Inscrire un serveur dans l’Active Directory » s’ouvre cliquez
sur OK
32
CONCLUSION
GÉNÉRALE
33
CONCLUSION
GÉNÉRALE
Comme indique la figure ci-dessous le nom convical de client Raduis est test
l’adresse IP 192.168.1.93 est l’adresse attribuée au point d’accées client raduis .le secret
partagé est la clé de chiffrement partage entre le client raduis et le serveur raduis .le meme
que celui qu’on a configuré au niveau de point d’acée
D’abord, on choisit le serveur RADIUS pour les connexions 802.1x câblés ou sans fils
34
CONCLUSION
GÉNÉRALE
35
CONCLUSION
GÉNÉRALE
36
CONCLUSION
GÉNÉRALE
37
CONCLUSION
GÉNÉRALE
38
CONCLUSION
GÉNÉRALE
Conclusion générale
Enfin, comme perspectives pour ce projet, nous souhaitons également exploiter mieux
les services qu’offre le protocole RADIUS notamment l’authentification des utilisateurs
s’appuyant sur le standard 802.1x pour les connexions réseau sans fil.
39
CONCLUSION
GÉNÉRALE
40
Bibliographie
41
Annexes1
Annexe 1
Journal du stage
1
C’est une section facultative. On peut ici détailler ou illustrer des informations qui n’ont pas pu être développées dans le
texte mais qui méritent de l’être. Les annexes peuvent être des algorithmes, des codes sources, des diagrammes de
modélisation que vous considérez que ça peut augmenter le nombre des pages de votre rapport. Les annexes sont
numérotées et titrées. On évitera donc de faire figurer plusieurs annexes sur une même page. Pour enlever cette note de
bas de page, supprimer l’appel de note ci-dessus.
42
Semaine du 5 mars 2012
43
Semaine du 12 mars 2012
44
Semaine du 19 mars 2012
45
Semaine du 26 mars 2012
46
1