Vous êtes sur la page 1sur 47

Université de Nouakchott Al Aasriya Institut Universitaire

Professionnel

Rapport de Stage de fin d’études

Elaboré par

Mariem Taleb

Réalisé au sein de

INFOLOG

Encadré par

Encadrant(s) universitaire(s) Encadrant(s) professionnel(s)

Sidi Mohamed Ahmed

Année universitaire
2020 - 2021
Dédicaces

Remerciements

ii
Table des matières

Dédicaces...............................................................................................................................................ii

Remerciements.....................................................................................................................................iii

Table des matières................................................................................................................................iv

Liste de figure.......................................................................................................................................vi

Liste des abréviations...........................................................................................................................vii

Introduction générale............................................................................................................................8

Chapitre I. Cadre générale du projet...............................................................................................9

iii
I.1 Présentation du sujet.............................................................................................................9

I.1.1 Contexte d'utilisation...................................................................................................10

I.1.2 Notes............................................................................................................................10

I.1.3 Composants du system................................................................................................11

I.2 L’organisme d’accueil..........................................................................................................12

Chapitre II. Etude technique...........................................................................................................14

II.1 Introduction.........................................................................................................................14

II.2 Le protocole Radius.............................................................................................................14

II.3 Le Protocole 802.1x.............................................................................................................15

II.4 Virtualisation........................................................................................................................15

II.4.1 Les intérêts de la virtualisation de serveur..................................................................16

II.4.2 Vue D'ensemble Des Technologies de Virtualisation...................................................16

Chapitre III. Mise en place...............................................................................................................22

III.1 INTRODUCTION....................................................................................................................22

III.2 ARCHITECTURE DE LA SOLUTION.........................................................................................22

III.2.1 Les composants nécessaires........................................................................................22

III.2.2 Les outils utilisés..........................................................................................................22

III.2.3 Installation VMware Workstation 16 pro.....................................................................23

III.2.4 Installation de Windows server 2016...........................................................................24

III.3 Active Directory...................................................................................................................25

Définition........................................................................................................................................25

III.3.1 Installer en service domaine active directory..............................................................25

III.3.2 Installation du serveur radius.......................................................................................30

Chapitre IV. Réalisation................................................................................................................32

IV.1 Introduction.........................................................................................................................32

IV.2 Configuration du rôle NPS (Network Policy Service)............................................................32

IV.2.1 Ajout d’un nouveau client RADUIS...............................................................................33

IV.2.2 Configuration d’un point d’accès comme en client radius...........................................37

Conclusion générale............................................................................................................................39

iv
Liste de figure

Figure 1 - installation VMware 16 pro.................................................................................................23

Figure 2 - choix de mode de configuration de la VM...........................................................................23

Figure 3 - choix system exploitation....................................................................................................24

Figure 4 - interface windows server....................................................................................................24

Figure 5 - Ajouter des roles..................................................................................................................25

Figure 6 - type d'installation................................................................................................................25

Figure 7 - ajout de service d’AD DS......................................................................................................26

Figure 8 - ajouter des fonctionnalités..................................................................................................26

v
Figure 9 - confirmation de d’installation..............................................................................................27

Figure 10 - configuration de déploiement...........................................................................................27

Figure 11 - introduction du mot de passe............................................................................................28

Figure 12 - install nework policy..........................................................................................................30

Figure 13 - Ajouter des features..........................................................................................................30

Figure 14 - selection des roles de services...........................................................................................31

Figure 15 - confirmation de L’installation............................................................................................31

Figure 16 - inscrire le serveur NPS dans le domaine............................................................................33

Figure 17 - creation de client Radius...................................................................................................34

Figure 18 - NPS pour les connexions 802.............................................................................................34

Figure 19 - Vue d'ensemble de la stratégie..........................................................................................35

Figure 20 - configure server radius......................................................................................................38

Liste des abréviations

vi
CHAPITRE I CADRE GÉNÉRALE DU PROJET

Introduction générale

L’authentification est l’une des services de sécurité informatique, l’authentification


pour un système informatique est un processus permettant au système de s’assurer de la
légitimité de la demande d’accès faite par une entité (être humain ou autre système ….) afin
d’autoriser l’accès de cette entité a des ressources du système (systèmes, réseaux,
applications…) conformément au paramétrage du contrôle d’accès.il existe deux types
d’authentifications :

Authentification simple : lorsqu’il existe une seule preuve de l’identité.

Authentification forte : lorsque l’authentification nécessite plusieurs facteurs.


L’authentification peut faire de différentes manières selon la propriété considérée de l’objet
authentifie :

1. 1-ce qu’il sait : mot de passe

2. 2-ce qu’il possède : signature

3. 3-ce qu’il est : carte, badge

4. 4- ce qu’il sait faire : Empreinte

Les principaux protocoles utilisés sur le marché sont les suivants : radius, kerberos……

7
CHAPITRE I CADRE GÉNÉRALE DU PROJET

Chapitre I. Cadre générale du projet

________________________________________________________________________

RADUIS avait tout d’abord pour objet de répondre aux problèmes d’authentification
pour des accès distants, par liaison téléphonique, vers les réseaux des fournisseurs d’accès ou
des entreprises. C’est de là qu’il tient son nom qui signifie Remote accès Dial In User
service.au fil du temps, il a été enrichi et aujourd’hui peut être utilise pour authentifier les
postes de travail sur les réseaux locaux, qu’ils soient filaires ou sans fil. Le protocole
RADUIS est décrit dans la RFC 2865 de l’IETF (Internet Engineering Task Force).

RADUIS est un système client/serveur qui permet de sécurise des réseaux contre des
accès à distance non autorises. Il répond au modelé AAA résumant ses trois fonctions comme
suit :

A = Authentication : authentifier l’identité du client ;

A = Authorization : accorde des droits au client ;

A = Accounting : enregistrer des donnes de comptabilité de l’usage du réseau par le


client

I.1 Présentation du sujet


Le Protocole RADIUS (Remote Authentication Dial-In User Service) (RADIUS) est
un protocole réseau qui sécurise un réseau en permettant une authentification et une
autorisation centralisées des utilisateurs de l’accès à distance. De nombreuses applications
s’appuient toujours sur le protocole RADIUS pour authentifier les utilisateurs.

Le Serveur Microsoft Windows possède un rôle appelé serveur NPS (Network Policy
Server), qui peut agir en tant que serveur RADIUS et prendre en charge l’authentification
RADIUS.

Active Directory (AD) active Multi-Factor Authentication avec les systèmes


RADIUS. Si un client souhaite appliquer Azure AD Multi-Factor Authentication à l'une des
charges de travail RADIUS mentionnées précédemment, il peut installer l'extension NPS
d'AD Multi-Factor Authentication sur son serveur NPS Windows.

8
CHAPITRE I CADRE GÉNÉRALE DU PROJET

Le serveur NPS Windows authentifie les informations d’identification d’un utilisateur


par rapport à Active Directory, puis envoie la demande Multi-Factor Authentication à Azure.
L’utilisateur reçoit alors un défi sur son authentificateur mobile. Une fois l’opération réussie,
l’application cliente est autorisée à se connecter au service.

I.1.1 Contexte d'utilisation 


Vous devez ajouter Multi-Factor Authentication à des applications telles que

 Un réseau privé virtuel (VPN)

 un access Wi-Fi

 Une passerelle Bureau à distance (RDG)

 VDI (Virtual Desktop Infrastructure)

 Autres qui dépendent du protocole RADIUS pour authentifier les utilisateurs


dans le service.

I.1.2 Notes
Plutôt que de compter sur RADIUS et sur l'extension NPS d’AD Multi-Factor
Authentication pour appliquer Azure AD Multi-Factor Authentication à des charges de travail
VPN, nous vous recommandons de mettre à niveau votre VPN vers SAML et de fédérer
directement votre VPN avec Azure AD. Cela offre à votre VPN l’intégralité de la protection
AD, y compris l’Accès conditionnel, la Multi-Factor Authentication, la conformité des
appareils et la Protection des identités.

9
CHAPITRE I CADRE GÉNÉRALE DU PROJET

I.1.3 Composants du system


 L’application cliente (client VPN) : Envoie une demande d’authentification au
client RADIUS.

 Client RADIUS : Convertit les demandes à partir de l’application cliente et les


envoie au serveur RADIUS sur lequel l’extension NPS est installée.

 Serveur RADIUS : Établit une connexion avec Active Directory pour effectuer
l’authentification principale pour la demande RADIUS. En cas de réussite,
transmet la demande à l'extension NPS d'Azure AD Multi-Factor Authentication.

 Extension NPS : Déclenche l'envoi d'une demande d'authentification secondaire à


Azure AD Multi-Factor Authentication. En cas de réussite, l’extension NPS
termine la demande d’authentification en fournissant au serveur RADIUS des

10
CHAPITRE I CADRE GÉNÉRALE DU PROJET

jetons de sécurité qui incluent la requête Multi-Factor Authentication, émise par le


service d’émission de jeton de sécurité d’AD.

 AD Multi-Factor Authentication : Communique avec AD pour récupérer les


informations de l’utilisateur et procède à une authentification secondaire à l’aide
d’une méthode de vérification configurée par l’utilisateur.

I.2 L’organisme d’accueil

INFOLOG, spécialisée dans les domaines des systèmes d’information, du


développement informatique, des réseaux et des télécommunications, apporte des solutions
pour répondre aux besoins des entreprises, en s’appuyant sur une communauté de consultants
qui proposent leurs expertises techniques. Notre mission est de fournir aux entreprises en
Mauritanie et en Afrique les outils technologiques nécessaires à leur développement. Nous
travaillons à devenir votre partenaire privilégié dans votre évolution numérique. INFOLOG
est présent dans la sous-région également (Sénégal, Cote d’Ivoire, Mali)

Notre offre de services

Notre expertise est axée sur les offres suivantes :

 Conseil systèmes d’information

Conseil sur l’architecture de systèmes d’informations d’entreprise.

Accompagnement dans votre transformation digitale.

Audit de votre système d’information.

 Vente et intégration de solution informatiques.

 Aménagement de Datacenter.

 Sécurité &Audit Informatique.

 Câblage Informatique et Fibre optique.

 Téléphone IP

 Solutions de gestion et d’analyse de données

11
CHAPITRE I CADRE GÉNÉRALE DU PROJET

Déploiement et administration de solution de base données, Intégration de


données, entrepôts de données, analyses statistiques, Reporting et tableaux de bord
décisionnel

 Collaboration et productivité d’entreprise

Planification et déploiement de portail intranet, de réseau social d’entreprise,


de messagerie électronique et visioconférence sur le Cloud

 Gestion électronique de document et d’Automatisation de processus métier

Mise en place de solution de gestion documentaire, de numérisation,


d’archivage d’automatisation de processus métier (workflow)

 ERP et logiciel métier

 Gestion de la relation clientèle (CRM)

Mise en place de solution de gestion documentaire, de numérisation,


d’archivage d’automatisation de processus métier (workflow)

Nos Engagements

Le conseil et l’expertise

L’écoute

La réactivité

La souplesse

Le professionnalisme

La confidentialité

Notre réseau de partenaires

INFOLOG a bâti un portefeuille d’offres de solution autour de son partenaire historique

12
CHAPITRE III
MISE EN PLACE

Chapitre II. Etude technique

II.1 Introduction
Tout d’abord, je fais parvenir l’installation et la configuration de deux machines
virtuelles, la premier une machine sous Windows 10 et la seconde un server sur Windows
Server 2016 qui était présent sur site. Ne connaissant pas du tout sur la virtualisation et les
servers, cela m’a permis de voir comment ils se configuraient et de me familiariser avec
l’environnement de la virtualisation des serveurs. Je me suis ensuite penché sur différents
points de la configuration notamment les intérêts de la virtualisation de serveur, et
l’authentification radius afin de voir s’il n’y avait pas de choses superflues à retirer ou de
choses à améliorer pour augmenter la sécurité. Une fois l’étude de la configuration réalisée,
j’ai mis en place une première maquette afin de tester les différents points.

II.2 Le protocole Radius


RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une base
d’identification (base de données, annuaire LDAP, etc.), et sur un client RADIUS, appelé
NAS, faisant office d’intermédiaire entre l’utilisateur final et le serveur.

– L’ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffré par
la clé (secret) partagée afin de renforcer la sécurité et garantir l’intégrité de ces transactions.

– Le serveur RADIUS peut faire office de proxy en transmettant les requêtes du client à
d’autres serveurs RADIUS.

– Le serveur traite les demandes d’authentification en accédant si nécessaire à une base


externe : base de données SQL, annuaire LDAP, comptes d’utilisateur de machine ou de
domaine.

13
CHAPITRE III
MISE EN PLACE

– Protocole de prédilection des fournisseurs d’accès à internet : relativement standard,


propose des fonctionnalités de comptabilité permettant aux FAI de facturer précisément leurs
clients.

II.3 Le Protocole 802.1x


Le protocole 802.1X est un protocole d’authentification au niveau Ethernet mis au
point par l’IEEE (Institute of electrical and electronics engineers), a comme objectif de
réaliser une authentification de l’accès au réseau au moment de la connexion physique à ce
dernier. Cette authentification intervient avant tout mécanisme autoconfiguration (ex.
DHCP, ...). Dans la plupart des cas, le service autorisé en cas de succès est le service
Ethernet. L’objectif de ce standard est d’autoriser l’accès physique à un réseau local après
authentification depuis un réseau filaire ou sans fil, indépendamment du support de
transmission utilisé, et en s’appuyant sur des mécanismes d’authentification existants. Le
802.1x utilise un modèle qui s’appuie sur trois entités fonctionnelles :

– Le système à authentifier (supplicant client) : c’est un poste de travail (terminal


informatique) demandant un accès au réseau.

– Authenticator (commutateur, borne wifi, etc.) : c’est l’unité qui contrôle et fournit la
connexion au réseau. Un port contrôlé par cette unité peut avoir deux états : non autorisé ou
autorisé. Lorsque le client n’est pas authentifié, le port est dans l’état non autorisé et
seulement le trafic nécessité par l’authentification est permis entre le terminal et
l’authentificateur. Ce dernier transmet la requête d’authentification au serveur
d’authentification en utilisant le pro43

II.4 Virtualisation
La virtualisation représente l’ensemble des technologies matériels et logiciels qui
permettent de faire fonctionner sur une seule machine plusieurs system d’exploitation
séparément les uns dès l’autres comme s’ils fonctionnaient sur des machines physiques
instincts parmi les avantages de la virtualisation

 -la possibilité d’installer plusieurs systèmes (Windows l’Unix) sur une même machine

 -portabilité des serveurs une machine virtuelle peut être déplace d’un serveur
physique vers d’autre

14
CHAPITRE III
MISE EN PLACE

 -Accélération des déploiements de systèmes et d’applications en entreprise

 -Administration simplifiée de l’ensemble de serveurs

 Dans notre cas on utilise comme machine virtuelle Windows serveur 2016 qui inclue
le serveur RADUIS et le point d’accès comme client Radius

II.4.1 Les intérêts de la virtualisation de serveur


Actuellement, les services informatiques subissent une pression croissante afin de
prendre en charge avec réactivité et gérer efficacement des ressources informatiques en
expansion tout en réduisant les coûts. La virtualisation de serveur permet d’apporter des
solutions nouvelles pour réduire les coûts, améliorer la flexibilité et la disponibilité des
ressources informatiques

II.4.2 Vue D'ensemble Des Technologies de Virtualisation


Les technologies de virtualisation offrent désormais aux administrateurs la possibilité
Les technologies de virtualisation offrent désormais aux administrateurs la possibilité de
réduire le nombre de serveurs physiques sur un réseau. La virtualisation englobe la partie
serveur mais également les machines clientes et les applications. Tous ces modes de
virtualisation ont pour but de faciliter l’administration et de réduire les coûts d’un système
d’information. Ainsi, il est très aisé de faire fonctionner un ou plusieurs serveurs sur une
machine physique. Avec plusieurs serveurs physiques, il est souvent fréquent que toute la
puissance du serveur ne soit pas utilisée en virtualisant plusieurs serveurs sur une machine
hôte, les ressources de cette dernière sont réparties sur toutes les machines virtuelles (VM), ce
qui permet une utilisation complète des ressources. Le maquettage d’une solution s’en trouve
facilité, de même que le déplacement d’une machine virtuelle entre plusieurs serveurs.

Plusieurs systèmes de virtualisation existent, chacun utilise un disque virtuel (un


fichier au format vhd, vhdx etc.) ainsi qu’un réseau virtuel (interne au poste ou utilisant le
réseau physique).

II.4.2.1 Virtualisation du poste de travail

Le principe de la virtualisation du poste de travail consiste à utiliser une ou plusieurs


images virtuelles sur une ou plusieurs machines...

15
CHAPITRE III
MISE EN PLACE

II.4.2.2 Pré-requis matériels

Comme beaucoup de rôles dans Windows Server 2016, Hyper-V possède des pré-
requis. Le matériel de la machine hôte est concerné par ces pré-requis. La machine ou serveur
hôte doit posséder un processeur 64 bits et supporter SLAT (Second Level Address
Translation). La capacité du processeur doit également répondre aux exigences des machines
virtuelles. Ces dernières peuvent supporter au maximum 32 processeurs virtuels. La quantité
de mémoire sur le serveur hôte doit être supérieure à celle allouée aux machines. Lors de
l’allocation de la mémoire vive aux machines virtuelles, il est nécessaire d’en réserver une
partie pour le fonctionnement de la machine physique. Si la machine hôte possède 32 Go de
mémoire vive...

II.4.2.3 Le disque dur des machines virtuelles

Un disque dur virtuel est un fichier utilisé par Hyper-V pour représenter des disques
durs physiques. Ainsi, il est possible de stocker dans ces fichiers des systèmes d’exploitation
ou des données. Il est possible de créer un disque dur en utilisant :

 La console Gestionnaire Hyper-V.

 La console Gestion des disques.

 La commande DOS DISKPART.

 La commande PowerShell New-VHD.

Avec l’arrivée de la nouvelle version d’Hyper-V contenue dans Windows Server


2016, un nouveau format est utilisé : le VHDX.

Ce nouveau format offre plusieurs avantages par rapport à son prédécesseur, le format
VHD (Virtual Hard Disk). Ainsi, les tailles des fichiers ne sont plus limitées à 2 To, chaque
disque dur virtuel peut avoir une taille maximale de 64 To. Le VHDX est moins sensible à la
corruption du fichier suite à une coupure inattendue (due à une panne de courant par
exemple) du serveur. Il est possible de convertir des fichiers VHD existants en VHDX (ce
point est traité plus loin dans ce chapitre).

16
CHAPITRE III
MISE EN PLACE

Depuis Windows Server 2012, le stockage des disques durs virtuels peut se faire sur
des partages de fichiers SMB 3, de même qu’il est possible de spécifier un partage réseau lors
de la création d’une machine virtuelle Hyper-V.

II.4.2.4 Les différents types de disque

Il existe différent type de disques durs virtuels. Lors de la création du disque dur virtuel, une
question vous sera posée quant au type de virtualisation à adopter. Voici la réponse en
fonction du type de disque :

VDI – VirtualBox Disk Image ———-> Type HDD virtuel par défaut pour VirtualBox –
Utilisable par VirtualBox & VMware

VMDK – Virtual Machine Disk ———> Type HDD virtuel par défaut pour VMware (EXi /
Player / Workstation) – Utilisable par VirtualBox & VMware

VHD – Virtual Hard Disk —————> Type HDD virtuel bootable comme un vrai disque
dur – Utilisable par VirtualBox & VMware & Windows (7, 8, 2008 Server, 2012 Server) &
Unix

HDD – Parallel Hard Disk —————> Type HDD virtuel essayant d’être aussi proche
“physiquement” d’un HDD réellement physique

QED – QEMU Enhanced Disk ———> Type HDD virtuel utilisé sous Linux, avec une
virtualisation “QEMU”

QCOW – QEMU Copy-On-Write ——> Type HDD virtuel utilisé sous Linux, avec une
virtualisation “QEMU”

Pour avoir un HDD virtuel utilisable partout (sur tout type de virtualisation / para-
virtualization / full-virtualisation), et ayant le plus de “fonctionnalités”, je vous suggère de
prendre le type “VHD“.

Vous aurez ainsi un disque virtuel utilisable par tous les logiciels de virtualisation, et même
Windows pourra booter dessus.

17
CHAPITRE III
MISE EN PLACE

II.4.2.5 Gestion des réseaux virtuels

Plusieurs types de réseaux peuvent être créés et appliqués à une machine virtuelle.
Ceci afin de permettre aux différentes stations de communiquer entre elles ou avec des
équipements externes à la machine hôte (routeur, serveur…). Les machines sont donc
connectées à ces réseaux par l'intermédiaire de commutateurs virtuels (vswitch).

Un commutateur virtuel correspond à un commutateur physique que l'on peut trouver


sur n'importe quel réseau informatique. Connu sous le terme de réseau virtuel avec Windows
Server 2008, on parle maintenant de commutateur virtuel avec Windows Server 2016. Il est
possible de gérer ces derniers en utilisant l'option Gestionnaire de commutateur virtuel dans
le bandeau Actions.

Trois types de commutateurs peuvent être créés :

Externe : avec ce type de commutateur virtuel, il est possible d'utiliser la carte réseau de la
machine hôte dans la machine virtuelle. Ainsi, cette dernière une connexion sur le réseau
physique, lui permettant d'accéder aux équipements ou serveurs du réseau physique.

Interne : permet la création d'un réseau entre la machine physique et les machines virtuelles.
Il est impossible pour les machines du réseau physique de communiquer avec les VM.

Privé : la communication peut se faire...

II.4.2.6 Le bac à sable

Le bac à sable consiste à créer un environnement virtuel ou physique de test qui


permet d'effectuer des tests sans perturber les machines ou serveurs en production. La
virtualisation permet de réduire le nombre de machines physiques nécessaires. Toutes les
machines virtuelles fonctionnent sur la même machine physique. Il sera néanmoins nécessaire
d'avoir une quantité de mémoire et un espace disque suffisant.

II.4.2.7 Configuration nécessaire

Une machine robuste est nécessaire pour faire tourner les machines virtuelles, telle
qu'une machine équipée d'un Pentium I5 3,20 GHz avec 6 Go de RAM. Le système
d'exploitation est Windows Server 2016. Si votre configuration est inférieure à celle-ci, il
suffit de démarrer les machines nécessaires. Il est utile de garder un minimum de 1 Go pour
la machine hôte, soit 5 Go pour l'ensemble des machines virtuelles.

18
CHAPITRE III
MISE EN PLACE

II.4.2.8 L'installation de Windows Server 2016

Windows server 2016 est system d’exploitation pour serveurs 64 de Microsoft


faisant partie de la famille Windows NT destinée aux serveurs d’entreprise .il est connu aussi
sous le nom Windows serveur

Avant de procéder à l'installation de Windows Server 2016 sur le poste physique, il faut
s'assurer de respecter les pré-requis du système d'exploitation.

Processeur : 1,4 GHz minimum et architecture 64 bits.

Mémoire RAM : Minimum2Go ou 4Go.

Espace disque : une installation de base...

II.4.2.9 Ateliers

Cette section suit la mise en place du bac à qui a pour but de vous avec Hyper-V.
Ainsi vous allez pouvoir créer des machines virtuelles et procéder à leur installation et
configuration.

II.4.2.10 1.1.7.1 Configuration du réseau virtuel

Mais l’objet de cet exercice est de créer des commutateurs virtuels qui peuvent être
utilisés dans le bac à sable. Lancez la console Gestionnaire Hyper-V par l'intermédiaire de
l'interface Modern UI. Dans le bandeau Actions, cliquez sur le gestionnaire de commutateur
virtuel. Cliquez sur Nouveau réseau virtuel puis sur Interne

19
CHAPITRE III
MISE EN PLACE

Figure création d’un commutateur virtuel

L’en Validez Cliquant sur choix le bouton Créer le commutateur virtuel. Dans le
champ Nom, sélectionnez Interne puis cliquez sur Appliquer. Il est maintenant possible
d'utiliser le commutateur virtuel pour les machines hébergées par ce serveur.

II.4.2.11 Création des machines virtuelles

Une fois le système d'exploitation installé sur la machine physique, l'étape suivante
est l'installation du rôle Hyper-V puis la création, l'installation et la configuration des
différentes machines virtuelles.

II.4.2.12 Configuration de la QoS au niveau du stockage

Cette nouvelle fonctionnalité permet d'utiliser la QoS (qualité de service) pour le


stockage des paramètres sur les machines virtuelles. Ainsi il est désormais possible de définir
des seuils pour un fonctionnement efficace. Lorsque ces différents seuils sont atteints (les
performances n'étant ainsi plus averties), l'administrateur est ainsi averti.

Très utile dans le Cloud public, la fonctionnalité permet d'assurer qu'une machine virtuelle
d'un client ne vient pas perturber les capacités de lecture/écriture d'un autre client.

Les fonctionnalités suivantes sont fournies :

 Chaque disque dur virtuel peut avoir une valeur maximale IOPS (Opérations
d'entrée/sortie par seconde - opérations d'écriture par seconde).

20
CHAPITRE III
MISE EN PLACE

 Utilisation de l'interface WMI ou Power Shell pour contrôler et interroger la valeur


d'IOPS maximale définie sur les disques durs virtuels.

 La QoS au niveau de stockage nécessite le rôle Hyper-V. Lors de l'installation du rôle,


la fonctionnalité est automatiquement activée. Il est toujours impossible d'utiliser des
disques durs virtuels partagés.

 Pour configurer la QoS au niveau des disques durs, suivez la procédure ci-dessous :

 Dans le Gestionnaire Hyper-V, un clic droit effectuez sur la machine à virtuelle


Sélectionnez ... Puis souhaitée.

Conclusion
Ce chapitre a consacré à une comparaison sommaire entre quelque solution dans le
domaine des sécurités. Dans le prochain chapitre, on va passer à la réalisation et la mise en
place de cette authentificatio

21
CHAPITRE III
MISE EN PLACE

Chapitre III. Mise en place

III.1 INTRODUCTION
Mon projet s’inscrire dans le domaine de la sécurité informatique il vise à apporter une
solution au problème de l’authentification dans le réseau d’infolog. Ce chapitre est consacré à
la mise en place des solutions proposées pour la réalisation d’un système d’authentification
permettant d’authentifier des utilisateurs avant tout accès au réseau de l’entreprise ce système
est le serveur RADUIS qui s’appuie sur l’authentification 802.1x et utilise le protocole EAP

III.2 ARCHITECTURE DE LA SOLUTION

III.2.1 Les composants nécessaires


Pour implémenter Ce system d’authentification trois composants sont nécessaires

 Un windows server 2016 executant NPS (network policy server)

 Un client sous Windows

 Un commutateur prenant en charge le Protocol 802.1x

III.2.2 Les outils utilisés

Pour la réalisation de notre projet on a utilisé

III.2.3 Installation VMware Workstation 16 pro

22
CHAPITRE III
MISE EN PLACE

Apres l’installation de VMware Workstation, la première étape constitue à installer la


machine virtuelle qui va supporter tous les éléments installer. Alors les différentes étapes de
l’installation radius sont détailles comme suit :

 Lancer VMware Workstation et cliquer sur New virtuel machine :

Figure 1 - installation VMware 16 pro

 Choisir le mode d’installation selon votre choix, dans notre cas nous avons
choisi le mode (recommande) typical, cliquer sur Next.

Figure 2 - choix de mode de configuration de la VM

23
CHAPITRE III
MISE EN PLACE

 Sélectionnez le système d’exploitation qui va être installe sur la VM. VMware


va utiliser ce paramètre pour améliorer les performances de la machine virtuel
en fonction de son système d’exploitation : sélectionner « Microsoft
Windows »et la version « Windows 10 »

Figure 3 - choix system exploitation

III.2.4 Installation de Windows server 2016

Figure 4 - interface windows server

24
CHAPITRE III
MISE EN PLACE

III.3 Active Directory


Définition
Active Directory est la plus grande évolution qu’aient connue les environnements de
Microsoft depuis les premières versions serveurs. Il s’agit d’une base d’annuaire qui va
regrouper tous les objets présents sur le réseau. Active Directory est l’outil de travail
principal dans la gestion d’un domaine Windows. Cette base d’annuaire va permettre une
administration simplifiée, offrant une forte tolérance aux pannes puisqu’il s’agit d’une base
d’annuaire distribuée.

III.3.1 Installer en service domaine active directory


Avant tout, attribuez une configuration IP fixe sur votre serveur. Nous allons
commencer par installer le rôle qui va nous permettre d’avoir un domaine  Active

Directory. Pour cela, allez dans le gestionnaire de serveur et en haut à droite cliquez sur
« Gérer » et cliquez sur « Ajouter des rôles et fonctionnalités ».

Figure 5 - Ajouter des roles


Sur la première fenêtre laissez cocher « Installation basée sur un rôle ou une
fonctionnalité » et cliquez sur « Suivant ».

Figure 6 - type d'installation

25
CHAPITRE III
MISE EN PLACE

Sur la fenêtre suivante « Sélection du serveur », laissez par défaut et cliquez à


nouveau sur « Suivant ». Vous allez arriver sur la fenêtre ci-dessous, sélectionnez le
rôle « Service AD DS ».

Figure 7 - ajout de service d’AD DS

La fenêtre suivante va s’afficher, cliquez sur « Ajouter des fonctionnalités ». Puis


cliquez sur « Suivant ».

Figure 8 - ajouter des fonctionnalités


Sur la page des fonctionnalités ne cochez rien et cliquez à nouveau sur « Suivant ».
Vous allez ensuite arrivez sur la page de présentation de l’Active Directory, cliquez encore
sur « Suivant ». La fenêtre ci-dessous va s’afficher. Cochez la case « Redémarrer
automatiquement le serveur de destination, si nécessaire » et cliquez sur « Installer ».

26
CHAPITRE III
MISE EN PLACE

Figure 9 - confirmation de d’installation


L’installation se lance, une fois terminée nous allons pouvoir effectuer la
configuration. Nous allons commencer la configuration de l’Active Directory. Vous
remarquerez une alerte à côté du drapeau en haut à droite dans le gestionnaire du serveur.
Cliquez dessus et sélectionnez « Promouvoir ce serveur en contrôleur de domaine ».

FIGURE 10 - CONFIGURATION DE DÉPLOIEMENT

27
CHAPITRE III
MISE EN PLACE

FIGURE 11 - INTRODUCTION DU MOT DE PASSE

Figure l’ajout de la machine au domaine

28
CHAPITRE III
MISE EN PLACE

Figure connexion d’un compte sur le domaine.

Figure le nom du domaine

Figure connexion sur la machine virtuel

III.3.2 Installation du serveur radius


Le serveur NPS permet de créer et de mettre en œuvre des stratégies d’accées réseau à
l’échelle d’une entreprise pour assurer l’intégrité des clients l’authentification et
l’autorisation des demandes de connexion. Pour l’installation on procède comme suit :

29
CHAPITRE III
MISE EN PLACE

Ouvrez l’application Server Manager. Accédez au menu Gérer et cliquez sur Ajouter
des rôles et des fonctionnalités. Accédez à l’écran des rôles serveur, sélectionnez l’option
Stratégie réseau et service d’accès. Cliquez sur le bouton Suivant.

Figure 12 - install nework policy


Sur l’écran suivant, cliquez sur le bouton Ajouter des fonctionnalités.

FIGURE 13 - AJOUTER DES FEATURES


Sur l’écran du service De rôle, cliquez sur le bouton suivant.

30
CHAPITRE III
MISE EN PLACE

Figure 14 - sélection des rôles de services


Sur l’écran suivant, cliquez sur le bouton Installer.

FIGURE 15 - CONFIRMATION DE L’INSTALLATION


Vous avez terminé l’installation du serveur Radius sur Windows 2016.

31
CONCLUSION
GÉNÉRALE 

Chapitre IV. Réalisation

IV.1 Introduction
Dans ce chapitre je commence par la configuration NPS puis la configuration d’un
point d’accées comme un client radius en fin je fais un test.

IV.2 Configuration du rôle NPS (Network Policy Service)


Lorsqu’on configure le serveur NPS (network Policy service) comme un serveur
radius NPS effectue l’authentification autorisation et la gestion des demandes des connexions
pour le domaine. Pour la configuration de ce serveur les étapes suivantes sont nécessaires :

-Inscrire le serveur NPS dans le domaine : Lorsque le serveur NPS est d’un domaine
des services de domaine des services de domaine active directory (AD DS) NPS procède à
l’authentification en comprant les informations d’identifications de l’utilisateur qu’il reçoit
des serveurs d’accès réseau à celles qui sont stockées pour le compte d’utilisateur dans les
services de domaine Active directory (AD DS) .Il procède également à l’autorisation des
demandes de connexion en utilisant la stratégie réseau et en vérifient les propriétés de
numérotation du compte d’utilisateur dans les services de domaine Active Directory (AD
DS).

Pour que NPS soit autorisée à accéder aux informations d’identification et aux propriétés
d’accès distant des comptes d’utilisateurs dans les services de domaine Active directory (AD
DS). Le serveur exécute NPS doit être inscrit dans ces dernières pour se faire Cliquez avec le
bouton droit sur NPS (local) puis cliquez sur insérer un serveur dans Active directory.

Lorsque la boite de dialogue « Inscrire un serveur dans l’Active Directory » s’ouvre cliquez
sur OK

32
CONCLUSION
GÉNÉRALE 

Figure 16 - inscrire le serveur NPS dans le domaine

IV.2.1 Ajout d’un nouveau client RADUIS


 Panneau de configuration – outils administration-serveur NPS (network Policy
server)

 Client et server RADUIS-client Radius –nouveau :

33
CONCLUSION
GÉNÉRALE 

Figure 17 - création de client Radius

Comme indique la figure ci-dessous le nom convical de client Raduis est test 
l’adresse IP 192.168.1.93 est l’adresse attribuée au point d’accées client raduis .le secret
partagé est la clé de chiffrement partage entre le client raduis et le serveur raduis .le meme
que celui qu’on a configuré au niveau de point d’acée

. Les étapes de configuration des stratégies réseau sont les suivantes :

1. Première stratégie : authentification 802.1x

D’abord, on choisit le serveur RADIUS pour les connexions 802.1x câblés ou sans fils

Figure 18 - NPS pour les connexions 802

34
CONCLUSION
GÉNÉRALE 

Figure 19 - Vue d'ensemble de la stratégie


Cliquez sur le bouton Ajouter l’état.

Nous allons permettre aux membres du groupe de s’authentifier.

Figure localiser le group d’utilisateur

35
CONCLUSION
GÉNÉRALE 

Ensuite, on ajoute notre client RADIUS ”test”

Figure propriété du client

Cliquez sur le bouton ajouter les groups et localiser le groupe s

Figure ajouter le group sur le domaine


Le groupe RADIUS-Utilisateurs redent les comptes utilisateur autorisées à S’authentifier sur
le serveur Radius. Sur le contrôleur de domaine, ouvrez l’application nommée :

Utilisateurs et ordinateurs Active directory. Créez des nouveaux groupes à


l’intérieur du conteneur Utilisateurs. Chaque group prend son de service

36
CONCLUSION
GÉNÉRALE 

Figure les groupes de notre domaine

IV.2.2 Configuration d’un point d’accès comme en client


radius

Figure ajout d’un adresse IP

Figure configuration réseau

37
CONCLUSION
GÉNÉRALE 

Figure ajout d’un nom du réseau

Figure 20 - configure server radius

38
CONCLUSION
GÉNÉRALE 

Conclusion générale

Dans le domaine de la sécurité des réseaux informatiques, Il est difficile de mettre en


œuvre une solution qui répond parfaitement aux besoins ressentis dans une organisation, ce
qui oblige les administrateurs réseau de travailler sans cesse afin d’aboutir une solution
permettant d’améliorer la sécurité de leur réseau.

Après notre étude consacrée au mécanisme d’authentification, nous avons constaté


l’avantage de celui-ci concernant le contrôle d’accès des utilisateurs aux services demandés
pour minimiser le risque des attaques menaçant le réseau.

Ce mécanisme s’agit en fait de la mise en place d’une solution d’authentification


RADIUS basée sur un serveur RADIUS qui permet d’assurer l’authentification des clients
avant tout accès au réseau d’INFOLOG, ainsi de définir les droits d’accès à chacun de ces
utilisateurs.

Pour la réalisation de service d’authentification RADIUS, nous avons utilisé


Windows server 2016 qui inclut le serveur d’authentification RADIUS, et qui fait appel à des
services de domaines Active Directory permettant d’avoir des contrôleurs de domaines.

La mise en œuvre de ce projet, nous a permis d’apporter une contribution à la société


INFOLOG.

Mais aussi d’acquérir de nouvelles connaissances sur le protocole ’authentification


RADIUS grâce à une étude détaillée sur son fonctionnement, ses principes et les protocoles
qu’il utilise. Durant notre formation, nous avons mis en pratique ces connaissances.

Enfin, comme perspectives pour ce projet, nous souhaitons également exploiter mieux
les services qu’offre le protocole RADIUS notamment l’authentification des utilisateurs
s’appuyant sur le standard 802.1x pour les connexions réseau sans fil.

39
CONCLUSION
GÉNÉRALE 

40
Bibliographie

41
Annexes1
Annexe 1
Journal du stage

Semaine du 25 mars 2012

Date Description des tâches

Lundi, 25 mars 2012

Mardi, 28 février 2012

Mercredi, 29 février 2012

Jeudi, 1 mars 2012

Vendredi, 2 mars 2012

1
C’est une section facultative. On peut ici détailler ou illustrer des informations qui n’ont pas pu être développées dans le
texte mais qui méritent de l’être. Les annexes peuvent être des algorithmes, des codes sources, des diagrammes de
modélisation que vous considérez que ça peut augmenter le nombre des pages de votre rapport. Les annexes sont
numérotées et titrées. On évitera donc de faire figurer plusieurs annexes sur une même page. Pour enlever cette note de
bas de page, supprimer l’appel de note ci-dessus.
42
Semaine du 5 mars 2012

Date Description des tâches

Lundi, 5 mars 2012

Mardi, 6 mars 2012

Mercredi, 7 mars 2012

Jeudi, 8 mars 2012

Vendredi, 9 mars 2012

43
Semaine du 12 mars 2012

Date Description des tâches

Lundi, 12 mars 2012

Mardi, 13 mars 2012

Mercredi, 14 mars 2012

Jeudi, 15 mars 2012

Vendredi, 16 mars 2012

44
Semaine du 19 mars 2012

Date Description des tâches

Lundi, 19 mars 2012

Mardi, 20 mars 2012

Mercredi, 21 mars 2012

Jeudi, 22 mars 2012

Vendredi, 23 mars 2012

45
Semaine du 26 mars 2012

Date Description des tâches

Lundi, 26 mars 2012

Mardi, 27 mars 2012

Mercredi, 28 mars 2012

Jeudi, 29 mars 2012

Vendredi, 30 mars 2012

46
1

Vous aimerez peut-être aussi