CH 05 Final

Vous aimerez peut-être aussi

Vous êtes sur la page 1sur 37

Chapitre IV

Introduction

Dans ce chapitre, nous allons passer à la dernière étape de notre travail qui est la réalisation de
notre projet, il vise apporter une solution au problème de l’authentification dans le réseau de la
société CRMA de Bejaia.
Ce chapitre sera divisé en deux partie, théorique qui va définir les différents outils que nous
allons utiliser en commençant par une présentation de Windows server 2012, ou nous allons
évoquer les différentes éditions existantes. Ensuit nous présenterons LDAP (Lightweight Directory
Access Protocol) et quelques notion sur Active directory.
La deuxième partie est celle qui va décrire les différentes étapes suivis de lors l’installation
Et la configuration des différents services à commencer par l’active directory et qui va être suivie
par les différents services suivants : DNS, NPS…

1 Planification du déploiement

1.1 Préparation du serveur RADIUS

Figure 5. 1: Le Domaine CRMA.Local


Préparer une machine contenant Windows serveur 2012 R2 avec adresse IP statique 192.168.1.10 et
qu’on a nomme S22.
Installé le rôle Active Directory.
Crée le groupe « Radius users » pour les utilisateurs RADIUS.
Crée un utilisateur nommé Kenza Mansouri et rejoindre le groupe Radius users.

78
Chapitre IV

Installé un service de certificat.


Exporté l’autorité de certificat racine.
Installé le serveur NPS.

1.2 Configuration du serveur NPS

Choisi le type de protection d’accès réseau.


Choisi le type de connexion 802.1X (filaire, sans fil).
Crée le client RADIUS « D-Link ».
Choisi le protocole PEAP comme une méthode d’authentification.
Spécifier le groupe qu’aura l’accès au réseau.
Crée la stratégie d’accès au réseau « Stratégie d’accès ».

1.3 Configuration du borne Wi-Fi

Choisi le protocole de sécurité.


Choisi le type de chiffrement.
Saisi le secret partagé.
Spécifier l’adresse IP du serveur.

1.4 Préparation de machine client

Importé l’autorité de certificat racine

Accéder au réseau via Wi-Fi avec l’authentification.

1.5 Nouvelle topologie de la CRMA Bejaia

Après de la mise en ouvre de a solution d’authentification avec un serveur RADIUS la topologie de


la CRMA Bejaia sera comme illustrai ci-dessous dans la figure (5.2)

79
Chapitre IV

Figure 5. 2: Nouvelle topologie de la CRMA

2 Présentation des outils de travail

2.1 VMware Workstation 10

La vitalisation est le processus qui consiste à créer une version logicielle (ou virtuelle) d’une
entité physique. La virtualisation peut s’appliquer aux applications, aux serveurs, au stockage et
aux réseaux.
VMware (Virtual Machine) est un logiciel qui permet la création d’une ou plusieurs machines
virtuelles, quand on n’a pas beaucoup de partitions et qu’on veut exécuter plusieurs systèmes
d’exploitation et applications sur le même serveur physique, ou hôte.
Les machines virtuelles sont reliées au réseau local avec une adresse IP différentes peuvent
fonctionner en même temps, la limite dépond des performances de la machine hôte.

80
Chapitre IV

Figure 5. 3: VMware Workstation 10.

2.2 Présentation de LDAP


Apparu en 1993, LDAP ou Lightweight Directory Access Protocol est un protocole
d’interrogation d’annuaire permettant d’effectuer des recherches et des modifications dans
ces derniers. Il admet aussi bien la gestion des authentifications des utilisateurs ainsi que
leurs habilitations dans un système informatique.

❖ Service d’annuaire.
Un annuaire est un moyen de stockage des informations. Un service d’annuaire comprend
à la fois l’annuaire même et la méthode utilisée pour le stocker sur le réseau afin qu’il soit
accessible à partir de tous les clients et serveurs. Les types d’informations stockées dans un
annuaire peuvent être répartis en trois catégories :
•ressources.
•services.
•comptes.
Dans un réseau Windows Server (2000, 2003, 2008, 2012,…), le service d’annuaire s’appelle
Active Directory. Rizcallah. M, Annuaires LDAP, 2éme édition, édition ENI, 2011.

2.3 Utilité de LDAP

LDAP est aujourd’hui un standard incontournable. En effet par sa capacité à s’adapter à


plusieurs cas d’utilisation, en plus de l’authentification, un annuaire LDAP devient pratiquement
indispensable au cœur d’un système informatique. Il est utilisé
notamment pour :

▪ Les outils de messagerie savent interroger un annuaire LDAP pour tirer leur carnet
d’adresse.

81
Chapitre IV

▪ Les solutions d’infrastructure de sécurité (Firewall, proxy, etc.) peuvent y lire leurs
paramétrages.
▪ Une majorité des solutions logicielles du marché (gestion de contenu, portails d’entreprise,
progiciels de gestion, etc) utilisent LDAP pour l’authentification.

G. Plouin, J. Soyer, M-E. Trioullier, Ouvrage, Sécurité des architectures web, DUNOD.2004.

2.4 Windows server 2012

Microsoft Windows Server 2012 est un système d’exploitation orienté serveur, très adapté
pour la solution Client/serveur, polyvalente, puissante et complète vu qu’il se base sur les
améliorations que Microsoft a apporté à Windows server 2008 R2. Les administrateurs
bénéficient d’un environnement serveur d’avantage sécurisé et fiable. Cependant, Windows
Server 2012 est bien plus qu’une version perfectionnée des systèmes d’exploitation précédents,
il a été conçu pour offrir aux entreprises la plateforme la plus efficace pour prendre en charge
des applications, des réseaux et des services Web, ainsi il est doté de nouvelles fonctionnalités très
élaborées. William R. STANECK, Guide de l’administrateur Windows Server 2012 traduit par D.MANIEZ, Edition DUNOD, 2013

Windows Server 2012 apporte de nombreuses nouveautés, pour rendre vos serveurs plus
évolutifs, virtualisables et favoriser les évolutions vers les couds privés ou publics.

Quelque avantage de Windows server 2012

• Très simple, il comporte quatre éditions conçues pour répondre aux besoins de tous les
clients.
• Plus économique, le prix par instance diminue à mesure que votre infrastructure
grandit.
• Optimisé pour le Cloud, mobilité des applications dans des environnements hybrides.

2.4.1 Les technologies prisent en charge

Il existe différentes technologies qui sont prisent en charge par Active Directory, chaque
technologie s’installe en tant que rôle de serveur dans Windows Server 2012:

2.4.1.1 AD DS (Active Directory Domain Services):

Active Directory est le nom du service d’annuaire de Microsoft, il fût créé et présenté en
1996, mais il n’a commencé à être réellement utilisé qu’à partir de la version Windows Server
2000 en 1999. Le service d’annuaire Active Directory est basé sur les standards TCP/IP, DNS et
LDAP.
L’objectif principal d’Active Directory est de fournir des services centralisés d’identification
82
Chapitre IV

et d’authentification à un réseau d’ordinateurs utilisant le système Windows. Il permet


également l’attribution et l’application de stratégies, la distribution de logiciels et l’installation
de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d’un
réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés et les imprimantes. Un utilisateur peut ainsi facilement trouver des ressources
partagées, et les administrateurs peuvent contrôler leur utilisation grâce à des fonctionnalités de
distribution, de duplication, de partitionnement et de sécurisation de l’accès aux ressources
répertoriées.Wiliam R .stanek guide de l’administrateur Windows server 2012.

➢ Fonctionnalités sous Windows server 2012

Active Directory dispose des fonctionnalités suivantes :


• Accès pour les utilisateurs et les applications aux informations concernant des objets.
Ces informations sont stockées sous forme de valeurs d’attributs. Vous pouvez rechercher des
objets selon leur classe d’objet, leurs attributs, leurs valeurs d’attributs et leur emplacement au
sein de la structure Active Directory ou selon toute combinaison de ces valeurs.
• Transparence des protocoles et de la topologie physique du réseau. Un utilisateur sur un
réseau peut accéder à toute ressource, une imprimante par exemple, sans savoir où celle-ci
se trouve ou comment elle est connectée physiquement au réseau.
• Possibilité de stockage d’un très grand nombre d’objets. Comme il est organisé en partitions,
Active Directory peut répondre aux besoins issus de la croissance d’une organisation. Par exemple,
un annuaire peut ainsi passer d’un serveur unique contenant quelques centaines d’objets à des
milliers de serveurs contenant des millions d’objets.
• Possibilité d’exécution en tant que service indépendant du système d’exploitation.
AD/AM (Active Directory in Application Mode) est une nouvelle fonctionnalité de Microsoft
Active Directory permettant de résoudre certains scénarios de déploiement liés à des
applications utilisant un annuaire. AD/AM s’exécute comme un service indépendant du système
d’exploitation qui, en tant que tel, ne nécessite pas de déploiement sur un contrôleur
de domaine. L’exécution en tant que service indépendant du système d’exploitation signifie
que plusieurs instances AD/AM peuvent s’exécuter simultanément sur un serveur unique,
chaque instance étant configurable de manière indépendante.
Le tableau suivant résume les fonctionnalités d’active Directory et ses avantages par apport
à l’entreprise :

83
Chapitre IV

Fonctionnalités Active Directory Avantages pour l’entreprise

Système de stockage réparti. Stockage des données d’annuaire unifié


nécessitant peu de tâches administratives.

Extensibilité de l’annuaire. Intégration d’applications tierces avec


extension du schéma Active Directory.

Administration centralisée et délégation Contrôles des privilèges d’administration et des


paramètres de sécurité de manière hiérarchique
à l’échelle de l’entreprise.

Disponibilité des informations de l’annuaire, L’annuaire peut être mis à jour à partir de tout
tolérance de panne, hautes performances contrôleur de domaine et ce, même lorsqu’un
contrôleur de domaine est indisponible. La
disponibilité et la gestion des flux de réplication
sont contrôlées grâce l’ajustement dynamique
de la topologie de réplication et au mode de
réplication
multi-maître. La structure de foret Active
directory les arbres, les domaines et les
contrôleurs de domaine –supporte des structures
comportant des milliers de sites
géographiques et des millions d’objets.

Gestion des configurations et des changements Cohérences des paramètres appliqués et


de configuration à l’aide de la technologie opérations réalisées grâce aux stratégies de
IntelliMirror. groupe.

Services de sécurité à l’échelle des entreprises Servies d’authentification et de contrôle des


de toutes tailles via le support de Kerberos v5, accès assurent une prise en charge au sein du
SSL, TLS et les services de clés réseau privé et aussi sur internet.

84
Chapitre IV

publiques (PKI).

Gestion de la sécurité et délégation de gestion Granularité descend jusqu’à l’attribut et


de l’administration. l’étendue de management s’exerce sur les objets
de types Site, Domaine et OU.

Support des standards de l’internet: un domaine Entreprise est assurée d’une pérennité de ses
Windows est un domaine DNS, un domaine choix de parla participation active de Microsoft
d’authentification est un royaume aux standards de l’industrie. TCP/IP, DNS, IP
Kerberos, les certificats sont utilisables de Sec, DHCP,…
manière naturelle pour l’authentification.

Tableau 5. 1: Point Clés Qui caractérisent L’Active Directory.

2.4.1.2 AD CS (Active Directory Certificate Services)

Les services de certificats AD CS constituent l’implémentation de Microsoft de


l’infrastructure à clé publique PKI. Celle-cire groupe les composants et les processus exploités pour
émettre et gérer les certificats numériques qui servent au chiffrement et à l’authentification. La mise
en œuvre des services de certificats Active Directory n’est pas obligatoire. Cependant, nombreuses
sont les organisations qui déploient ce service en interne plutôt que de faire appel aux services d’un
fournisseur externe.

2.4.1.3 AD FS (Active Directory Fédération Services)

Il s’agit du composant permettant la fédération de services entre différents environnements


Active Directory. Cela permet d’établir des relations de confiance avec les partenaires externes de
l’entreprise (fournisseurs, fabricants, etc.) dotés de différentes plates-formes, afin de leur donner un
accès à certains services internes de manière contrôlée et sécurisée.

2.4.1.4 AD LDS (Active Directory Light Weight Directory Services)

Ce service ressemble à Active Directory Domain Services mais plus allégé, seul l’annuaire
est disponible. Cela est utile dans les cas où on aura besoin d’un accès à des données de l’AD sans
avoir une autorisation de lecture totale dessus. AD LDS contiendra une copie partielle (n’est
accessible qu’on lectures) de l’AD, et ne fournit pas l’authentification réseau contrairement au
AD DS.

85
Chapitre IV

2.4.1.5 AD RMS (Active Directory Right Management Services)

Ce service permet de renforcer la solution de sécurité existante d’une organisation, en


fournissant une stratégie basée sur l’objet et une protection permanente. Il est capable de protéger
les informations sensibles de l’entreprise, comme les documents de traitement de texte, les
messages électroniques ou les données financières, même si ces informations sont déplacées ou
expédiées hors de l’organisation, les restriction de sécurité applicables à un fichier spécifique
suivent le document, où qu’il aille, et ne s’applique pas au conteneur qui accueille le document,
mais sur le contenu du fichier.

3 Installation et configuration des services

3.1 Configuration du serveur

3.1.1 Configuration TCP/IP du serveur

La configuration de TCP/IP est faite statiquement afin d’éviter la relation entre le DHCP et
le serveur RADIUS. La figure (5.3) présente la configuration TCP/IP du serveur RADIUS.

Figure 5. 4: Paramètres réseau du serveur RADIUS.

86
Chapitre IV

3.1.2 Installation de l’Active Directory sous Windows server 2012 R2

Pour installer un « Active Directory » : depuis le Gestionnaire de serveur, On clique sur


gérée puis Ajouter des rôles et des fonctionnalités.
On Sélectionne le type d’installation « Installation basée sur un rôle ou une
fonctionnalité ».
Windows Server 2012 étant destiné au Cloud, il faut choisir un serveur où nous souhaitons
installer des rôles, fonctionnalités, ...
Dans notre cas, nous avons un seul. Il est donc déjà sélectionné.

Figure 5. 5: La selection de serveur dans la plage des serveurs.


On coche la case "Services AD DS" qui signifie "Active Directory Domain Services". Les
fonctionnalités requises par le rôle "Active Directory" sont déjà sélectionnées.

87
Chapitre IV

Figure 5. 6: L’installation de l'Active Directory avec les fonctionnalités nécessaire.


L’écran suivant permet d’ajouter des fonctionnalités, on ne choisit rien et simplement on
clique sur Suivant.
On aura ensuite le résumé de l’installation qui va être fait. Après on clique sur "Suivant".

Figure 5. 7: Description de notre Active Directory.


Pour promouvoir notre serveur en tant que contrôleur de domaine à la fin d’installation nous
n’allons pas cocher la case "Redémarrer automatiquement ..." mais on clique directement sur
"Installer".
88
Chapitre IV

Figure 5. 8: Installation d'Active Directory.


L'installation s'effectue.

➢ Configuration du Contrôleur de domaine

Une fois l'installation est terminée, cliquez sur "Promouvoir ce serveur en contrôleur de
domaine".
Note : Pour les anciennes versions de Windows serveur, c'est ce que "dcpromo.exe" permettait de
faire. Sans promouvoir le serveur en contrôleur de domaine, ce dernier ne sera pas créé.

Figure 5. 9: Promouvoir le serveur en contrôleur de domaine.

Nous allons maintenant commencer la création de notre Active Directory. On a le choix


entre rejoindre une forêt existante ou créer un nouveau domaine dans une nouvelle forêt. On
sélectionne l’opération de déploiement « Ajouter une nouvelle forêt » et on donne un nom de
domaine racine, « CRMA.Local » par exemple.
89
Chapitre IV

Figure 5. 10: Création de domaine "CRMA.Local".


Ici on choisit leur niveau fonctionnel, par défaut sur « Windows Server 2012 / R2 ». Ce
choix va dépendre des ordinateurs qui composeront le réseau du la société, dans notre cas la plupart
des ordinateurs sont Windows 7 alors on a choisi Windows 2012 R2.
Ensuit on insère un mot de passe de restauration pour éviter les restaurations non souhaitées
d’Active Directory. Ce mot de passe sera indispensable pour réaliser des opérations de
maintenance.

Figure 5. 11: Niveau fonctionnel de la forêt et le mot de passe.

90
Chapitre IV

Le nom NetBIOS est automatiquement défini suivant le nom de domaine que nous a indiqué
précédemment.

Figure 5. 12: Nom NetBIOS de domaine.


Ensuite, on spécifie les dossiers qui contiendront la base de données du contrôleur de
domaine Active directory, les fichiers journaux et SYSVOL.

Figure 5. 13: Emplacement des fichiers Active Directory.


L'assistant affiche un résumé de la configuration de notre Active Directory.

91
Chapitre IV

Figure 5. 14: Configuration d'Active Directory.


Après l’installation nous allons créer un utilisateur et un groupe dans Active Directory pour
les utilisateurs de RADIUS.

Pour réaliser cette opération on accède aux outils d’administration, ensuite utilisateurs et
ordinateurs Active Directory, puis on fait un clic droit sur CRMA.Local, après nouveau
utilisateur.

Figure 5. 15: Création de compte d'utilisateur.

On a créé un utilisateur qu’on a nommé Kenza avec nom d’ouverture de session (Kenman)et un
mot de passe puis suivant. Après Terminer.

92
Chapitre IV

Maintenant on va Crée un groupe d’utilisateurs contenant des utilisateurs autorisés pour accéder à
notre réseau Wi-Fi.
On fait un clic droit sur CRMA.Local puis Nouveau ensuit Groupe.
On a nommé notre groupe Radius users.

Figure 5. 16: Création de groupe d'utilisateurs " Radius users".


Joindre le groupe Radius users avec le compte d’utilisateur Kenza.
On clique sur l’utilisateur puis Ajouter à un groupe, après on sélectionne le groupe Radius users.

Figure 5. 17: Intégration des utilisateurs dans le groupe.


Maintenant Kenza fait partie de Radius users. On peut répéter la procédure autant de fois pour
autorise à d’autres utilisateurs d’accéder a notre réseau.

93
Chapitre IV

Avant de passer à la prochaine étape nous allons tester le fonctionnement de serveur DNS et celui
de Active Directory. Pour teste le serveur DNS on va Pinger notre domaine avec une machine client
(Windows 7). Par la commande Ping et le nom de domaine « CRMA.Local »

Figure 5. 18: Test de DNS.


3.1.3 Installation et configuration de l'autorité de certification racine d'entreprise

La mise en place de certificat est une première sécurité, il s’agit de carte d’identité du poste
client pour qu’il puisse s’authentifier auprès du serveur.

Afin d’installer un serveur de certificat on ajoute un rôle nommé Service de Certificat


Active Directory. Pour cela, en suivre les 3 premières étapes de l’installation d’Active directory,
ensuit on Coche la case "Services de certificats Active Directory" (AD CS).

94
Chapitre IV

Figure 5. 19:Installation de Services de certificats Active Directory.

Windows affiche une description du rôle "Services de certificats Active Directory"

Figure 5. 20: Description de Services de certificats Active Directory.

95
Chapitre IV

On clique sur suivant jusqu’à la fin de l’installation. Une fois l'installation est terminée, on
clique sur le lien "Configurer les services de certificats Active Directory" sur le serveur de
destination.

Figure 5. 21: Configuration Services de certificats.


Dans le but de délivrer des certificats aux clients il faut installer une autorité de certificats
racine pour cela on coche la case "Autorité de certification".

Figure 5. 22: Installation de l'autorité de certification.

96
Chapitre IV

Nous sommes sur la page “spécification de type d’installation", on sélectionne "Autorité


de certification d'entreprise". Puis "Autorité de certification racine" car notre autorité ne sera pas
dépendante d'une autre.

Figure 5. 23: Type Autorité de certification.

Etant donné qu'il s'agit de la première installation de notre autorité de certification,


maintenant nous allons créer une nouvelle clé privée.

Figure 5. 24: Création de la clé privée.

97
Chapitre IV

Le 2ème choix nous permettant de choisir la clé privée venant d'une ancienne installation de
notre autorité de certification si elle existe et nous permettra de garantir la continuité des certificats
émis antérieurement à cette nouvelle installation.
Ensuit on sélectionne un fournisseur de service de chiffrement comme ci-dessous :

Figure 5. 25: l'option de chiffrement.

Sha1 est une fonction de hachage. Elle améliore la sécurité des données en les cryptant. Cet
algorithme de hachage figure parmi les plus sécurisés.
On fait suivant jusqu’à installe.
Le serveur de certificat est à présent installé.

Figure 5. 26: Fin de l'installation de Certificat.


98
Chapitre IV

3.1.4 Installation du serveur RADIUS

Le serveur RADIUS dans notre cas est Network Policy Server (NPS). NPS est
l’implémentation Microsoft de la norme RADIUS. En tant que serveur RADIUS NPS effectue de
façon centralisée l’authentification des demandes de connexion, l’autorisation et la gestion des
comptes pour divers types d’accès réseau, notamment l’accès sans fil.

Lorsqu’un serveur exécutant NPS est membre d’un domaine des services de domaine Active
Directory, NPS utilisé le service d’annuaire comme base de données des comptes d’utilisateurs et
s’intègre à une solution d’authentification unique. Dans ce cas, le même ensemble d’informations
d’identification est utilisé pour le contrôle d’accès réseau (authentification et autorisation de l’accès
réseau) et l’ouverture de session dans le domaine AD.
Le serveur NPS est présent dans :
Gestionnaire de serveur Gérer Ajouter des rôles et fonctionnalités services de stratégie
d’accès réseau Serveur NPS (Network Policy Server)

Figure 5. 27: Installation de serveur NPS.


Notre serveur NPS est maintenant installé:

99
Chapitre IV

Figure 5. 28: Le serveur NPS.


▪ Configuration du serveur NPS

Pour la configuration de ce serveur les étapes suivantes sont nécessaires :


On accède au serveur NPS puis on choisit le serveur RADIUS pour les connexions câblées ou sans
fil 802.1X. Après on clique sur Configure 802.1X.

Figure 5. 29: Configuration de serveur RADIUS.

100
Chapitre IV

Dans notre cas on a utilisé la connexion sans fil donc il faut choisir le type de connexion
802.1X Connexions sans fil sécurisées. Après on a donné un nom à notre stratégie puis on clique
sur suivant.

Figure 5. 30: Type de connexion 802.1X.

Ensuite on a remplis le nom et l’adresse de point d’accès à sécuriser puis le secret partagé et on le
valide par OK.

Figure 5. 31: Création de Client RADIUS.

101
Chapitre IV

Pour le type de protocole EAP on a choisi EAP Microsoft : PEAP (Protected EAP)

Figure 5. 32: Configuration de méthode d'authentification.


Dans cette fenêtre on a ajouté le groupe qui aura l’accès à notre réseau Wi-Fi avec Radius
pour cela on clique sur Ajouter, après on sélectionne le groupe précédemment créé dans l’Active
Directory « Radius Users » et on le valide par OK.

Figure 5. 33 : spécification des groupes d'utilisateurs.


Une fois la configuration effectué on constate la présence de la stratégie et de client dans notre
serveur NPS.

102
Chapitre IV

Figure 5. 34: Stratégie de réseau " Stratégie d'authentification".

Figure 5. 35: Client RADIUS "D-Link.


Pour achever notre configuration nous allons tout simplement inscrire ce serveur NPS dans
le domaine Active Directory comme ci-dessous :

103
Chapitre IV

Figure 5. 36: Inscrire le serveur NPS dans Active Directory.


Redémarrer le serveur afin que tous les paramètres soient pris en compte.
On clique sur OK pour autoriser au serveur NPS à lire les propriétés de numération des utilisateurs
du domaine CRMA.Local.

Figure 5. 37: Permettre au serveur NPS d'authentifier les utilisateurs.

3.2 Configuration du point d’accès Wi-Fi

La configuration du point d’accès permet de transmettre les requêtes jusqu’au serveur


RADIUS. On accède à la borne Wi-Fi via un navigateur web.
On ouvre notre navigateur web et on saisit l’adresse IP de notre point d’accès
hyyp://192.168.1.1

104
Chapitre IV

Une fenêtre de configuration s’est affichée avec l’adresse IP de l’interface de la borne Wi-Fi,
on clique sur Wireless setup puis une autre fenêtre s’affiche.

Figure 5. 38: La fenêtre de configuration du notre point d'accès.

On a choisi le protocole de sécurité WPA2 et le type de chiffrement TKIP. On a saisi


l’adresse IP de notre serveur RADIUS et le port de communication (par défaut 1812) puis on a
introduit le secret partagé qu’on a saisi dans le serveur RADIUS.

Figure 5. 39: Configuration des paramètres de sécurité de point d'accès.

105
Chapitre IV

3.3 Configuration du poste client

3.3.1 Exportation de certificat du serveur

Il faut tout d’abord exporter le certificat d’autorité racine du serveur et ensuite l’installer sur
le poste client. Celui-ci permet de contrôler l’identité du poste-client. Le certificat délivré pour le
client sert à autoursier la machine client à faire partie des utilisateurs radius.
Sur le serveur on ouvre la console mmc (Microsoft management console) par taper Windows+R
puis la commande mmc.

Figure 5. 40: Accédé à la console mmc.


Après la console s’affiche on clique sur Fichier puis Ajouter/Supprimer un composant logiciel
enfichable.

Figure 5. 41: La console mmc.

106
Chapitre IV

Ensuite on a sélectionné certificat puis ajouter après on a sélectionné le compte de l’ordinateur.

Figure 5. 42: Ajouter le composant certificat au compte d'ordinateur.

Notre certificat est maintenant présent dans les certificats racine. Les certificats que nous
génèrerons seront donc considérés comme validés par notre serveur (uniquement).

Figure 5. 43: Certificat CRMA-S22-CA.

107
Chapitre IV

Ensuite on va exporter notre certificat pour l’installer dans la machine cliente, pour cela on
va dérouler "Autorités de certification de confiance Certificats", ensuite on clique sur notre
certificat CRMA-S22-CA puis exporté.

Figure 5. 44: Exporter le certificat CRMA-S22-CA.


L'assistant d'exportation s'affiche.

Figure 5. 45: Assistant Exportation du certificat.


108
Chapitre IV

On va exporter notre certificat au forme "X.509 binaire encodé DER (*.cer)". On sélectionne
"X.509 binaire encodé DER (*.cer)", après suivant.

Figure 5. 46: Format de certificat.


On clique sur "Parcourir" pour sélectionner le dossier où nous souhaitant exporter notre certificat.

Figure 5. 47: Chemin d'l’emplacement de certificat.

109
Chapitre IV

Un résumé s'affiche. On clique sur Terminer.

Figure 5. 48: Résumé du certificat


Le certificat à été exporté.

Figure 5. 49: L'exportation du notre certificat est réussi

3.3.2 Importation du certificat sur le client

Sur le poste client (Windows 7 dans notre cas) on va ouvrir la console mmc.
Pour importer le certificat on clique sur Fichier puis Ajouter/Supprimer un composant logiciel
enfichable.
Après on sélectionne Certificat Ajouter un compte ordinateur.
On suite on développe l’arborescence et dans le dossier Certificat on fait un clique droit sur toutes
les taches puis on clique sur importer.

110
Chapitre IV

Figure 5. 50: Importation de Certificat.

On indique le chemin d’accès du certificat à importer


(C:\Users\Kenman\Desktop\CertificatX.509.cer)

Figure 5. 51: Le chemin du Certificat.

111
Chapitre IV

On laisse les paramètres par défaut et terminé, un message de réussite s’affiche.

Figure 5. 52: L'importation du certificat est réussie.

Cette étape est à refaire pour Autorité de certificat intermédiaire

Figure 5. 53: Importation du certificat dans Autorité de certificat intermédiaire.

4 Test de serveur RADIUS

Deux phases de tests ont été réalisées, la première phase en utilisant un compte d’utilisateur qui
fait partie de groupe d’utilisateurs inscrit dans le serveur RADIUS (Radius users) pour accéder à
notre réseau, la seconde on a essayé de rejoindre au domaine CRMA.Local.

Pour avoir l’accès au réseau via Wifi on va l’identifier avec un nom d’utilisateur et un mot de
passe, si l’opération s’effectue avec réussite ….
112
Chapitre IV

Figure 5. 54: Attente de l’authentification

Figure 5. 55: Nom et mot de passe d’utilisateur


Comme la figure (5.58) ci-dessous illustre la tentative de connexion avec le compte d’utilisateur
Kenza Mansouri est réussie.

Figure 5. 56:Réussite de l’authentification et passage à l’état connecté


Ensuite on va essayer de joindre à notre domaine CRMA. Local. Pour réaliser cette
opération on suivant les étapes suivant:
Dans propriétés de « Ordinateur » et dans l’angle « nom de l’ordinateur » nous avons
cliqué sur le bouton «modifier» puis nous avons spécifié le nom du domaine «CRMA.Local».
Le système demande une authentification avec le nom d’utilisateur et le mot de passe de domaine.

113
Chapitre IV

Figure 5. 57:Demande d’authentification au domaine CRMA.Local.

Le message « Bienvenue dans le domaine Candia »apparait.

Figure 5. 58: Intégration au domaine CRMA.Local.

114

Vous aimerez peut-être aussi