Sunteți pe pagina 1din 3

FWL - TPs

Authentification RADIUS en
environnement wireless

Auteur : Matthieu VERNERIE


Relecture :
Version 0.1 – 30 Novembre 2005

SUPINFO - Ecole Supérieure d’Informatique de Paris


23. rue de Château Landon 75010 Paris
Site Web : http://www.supinfo.com

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
TP RADIUS 2/3

TP RADIUS
Authentification RADIUS en environnement wireless

1. Pré requis

1) Solutions à disposition

• Plateforme : Image VPC plateforme Windows 2003 server entreprise


Mot de passe du compte administrateur : cisco

• Serveur RADIUS : Cisco Secure ACS ou


Windows 2003 IAS

• Matériel nécessaire : PC Serveur avec image Win2003


Access Point Cisco 1200
PC client wireless

2) Contexte

Le but est d’authentifier un client wireless grâce au protocole 802.1x.

Le chiffrement des informations entre l’access point et le client sera fait par la méthode PEAP.
Pour ce faire, on choisira le protocole EAP-TLS ou EAP-MS-CHAPv2 .

L’authentification du client sera assurée par le serveur RADIUS.


On choisira le service IAS de Windows 2003 server ou le logiciel Cisco secure ACS.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
TP RADIUS 3/3

2. Configuration du serveur RADIUS

1) Installation prérequise

• Installer le service DHCP


• Installer le service DNS
• Installer le service IIS

2) Installation et configuration du service RADIUS

Cisco Secure ACS

• Installer le logiciel Cisco Secure ACS


• Créer un client RADIUS
• Créer un groupe d’utilisateurs
• Créer un ou plusieurs utilisateurs

Service IAS de Windows 2003 server

• Créer un groupe d’utilisateurs wireless dans AD


• Créer un ou plusieurs utilisateurs wireless dans AD
• Installer le service IAS
• Créer un client RADIUS
• Configurer une politique de sécurité d’accès distant

3. Configuration de l’access point


• Attribuer l’adresse IP du client RADIUS configurée précédemment
• Indiquer l’adresse IP du serveur RADIUS
• Choisir le protocole PEAP.
• Choisir le chiffrement EAP-TLS ou EAP-MS-CHAPv2

4. Configuration du client wireless


• Sélectionner le protocole PEAP
• Sélectionner le chiffrement adéquat
• Installer un certificat sur le client si requis

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs

S-ar putea să vă placă și