présentation master
Post on 23-Feb-2017
290 Views
Preview:
TRANSCRIPT
Implémentation de la norme 802.1x pour l’authentification au réseau câblé
RÉPUBLIQUE TUNISIENNEMINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ DE TUNIS EL MANAR INSTITUT SUPÉRIEUR D’INFORMATIQUE
PROJET DE FIN D’ETUDESPrésenté en vue de l’obtention du
Diplôme mastère professionnel en informatique
Dr. Mohamed LAARAIEDH
M. Walid SEBAIM. Med Amine BOUKHARI
Encadré par :
Réalisé par :
Bilel TRABELSI
Supervisé par :
Plan
2/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Introduction 1/4
3/36 Cadre du projet
La connexion à un réseau informatique Attaques
La sécurité du réseau Garantir l’authentification, l’intégrité, la confidentialité
Les services de sécurité nécessaires à assurer toutes les activités visant à protéger le
le réseau le protocole AAA
Introduction 2/4
4/36 Cadre du projet
AAA… for Authenticationo Contrôler et vérifier l’identité de l’utilisateur
o Exemples de références: - les mots de passe - Jeton unique - Les certificats numériques, - etc
5/36
Introduction 3/4
AAA… for Authaurizationo Permettre l'accès à certains types de serviceo Configuration de l'accès basé sur les droits d'accès de l'utilisateur et les politiques locales.o Exemples de services: - Le filtrage des adresses IP - Attribution d'une adresse IP - Affectation de la route - Cryptage - QoS / Services différentielles - Le contrôle de la bande passante / trafic gestion.
Introduction 4/4
6/36
AAA… for Accounting o Suivi de la consommation de ressources réseau par les utilisateurs
o Les informations types fournies par les système Informatique pour la traçabilité :
-Id de l’utilisateur -Description du service -Le volume de données - Durée de la session, etc
Plan
7/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Contexte du projet 1/13
8/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation de l’entreprise 2/13
9/36
Fondée en 1982
Société multinationale basée
aux Etats Unis
L’un des leaders mondiaux du logiciel et de services IT des entreprises
Chiffre d’affaire :5 milliardsUSD
ObjectifFournisseur des logiciels et des
solutions informatiques pour les
services financiers
Offre des solutions de courtage et
liquidation
Contexte du projet 3/13
10/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Présentation du projet 4/13
11/36
Profiter de la performance de la machine client
Créer des VLANs pour la séparation des réseaux
Configurer le serveur et l’annuaire pour faire
l’authentification
Améliorer la sécurité au niveau de réseau câblé
Les buts de notre projet sont :
Présentation du projet 5/13
12/36
Authentication par login/PW
automatiquement
Accès interdit au laptop intrus
Affectation rapide et facile dans un group de Vlans
Les atouts de notre projet:
Contexte du projet 6/13
13/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Etude de l’existant 7/13
14/36
Contexte du projet 8/13
15/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solution
Architecture du plateforme
Problématique 9/13
16/36
Vol d’identitéInterception de données
Manque de sécurité au niveau de réseau
câblé
Contexte du projet 10/13
17/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Solution 11/13
18/36
Contexte du projet 12/13
19/36
Présentation de l’entreprise
Présentation du projet
Etude de l’existant
Problématique
Solutions
Architecture du plateforme
Architecture du plateforme 13/13
20/36
EAPoL Start EAP ID-Request
EAP ID-Response EAP Transaction Authentification mutuelle
Radius Access-Request
Radius Access-Accept EAP Success
Authentification
Radius Access-Request
LDAP Bind,Search
LDAP Response (Success)
Radius Access-Accept+Attribut de VLAN utilisateur
Autorisation
,MAC adress learned
Placement dans VLAN utilisateur
Port autorized
Accès réseau : DHCP,DNS,,
Plan
21/36
Introduction
Réalisation
Spécification des besoins
Démonstration
Contexte du projet
Conclusion et perspective
Spécification des besoins 1/4
22/26
L ’utilisateur s’identifier suivant sa session d’ordinateur par L/PW
L’utilisateur va se déplacer dans son groupe de VLAN
L’utilisateur prend une adresse IP pour établir sa propre connexion
Besoins fonctionnels
23/36
Spécification des besoins 2/4
Utilisateur
Demander de connexion
S’authentifier«include»
25/36
Besoins non fonctionnels
l‘implémentation doit répond à toutes les exigences des utilisateurs d’une manière optimale
L’authentification se fait d’une manière automatique
Il n’y aurait aucun problème pour l’utilisateur
Spécification des besoins 3/4
Il suffit de mettre son machine en marche et insérer son login et le mot de passe
26/36
Spécification des besoins 4/4
Utilisateur1:demande de connexion
2:Envoyer d’une interface d’autentification
3:saisie (login/mot de passe)
4:vérification des paramètres
5:action réalisé
Système
6:echec
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
27/36
Conclusion et perspective
Réalisation 1/2
30/36
Réalisation 1/2
Choix techniques Environnement logiciel
Réalisation 2/2
29/36
Schéma générale d’implémentation :
Plan
Introduction
Réalisation
Spécification des besoins
Démonstration
Cadre du projet
31/36
Conclusion et perspective
Démonstration
32/36
Plan
Introduction
Conception
Spécification des besoins
Réalisation
Cadre du projet
33/36
Conclusion et perspective
34/36
Conclusion et perspective 1/2
Etude et utilisation d’une panoplie de technologies
ConclusionConclusion
Améliorer les réseaux filaire de sungard
Stage très instructif de point de vue des
connaissances acquises
Collaboration dans une équipe
35/36
Conclusion et perspective 2/2
Utiliser le protocole de réalisation de
l’authentification pour l’accès au réseau
(PANA)
Utiliser un serveur DIAMETER pour faire l’authentification
Perspectives
Appliquer cette authentification sur le
réseau sans fil
Intégrer l’authentification sur
d’autres serveurs
Merci de votre attention
top related