SlideShare a Scribd company logo
1 of 32
VPN nomade avec authentification active
directory sous un router cisco 7200
Réalisé par: Prof:
Manassé Achim KPAYA YOUSSEF
Master 2 RSI
kparmel123@gmail.com
PLAN
PRESENTATION
OBJECTIF
ARCHITECTURE
IMPLEMENTATION
CONCLUSION
I-PRESENTATION
Le réseau vpn, ou réseau privé virtuel permet de relier plusieurs ordinateurs
entre eux, même s'ils se trouvent à plusieurs milliers de kilomètres de distance.
Ils bénéficient d'une liaison privée, privilégiée et capable d'absorber et de
charger de grandes quantités de données. Les VPN à Très Haut Débit permettent
de faire fonctionner des sociétés à larges envergures.
il existe deux types de vpn; nomade et site to site.
Notre projet sera basé sur un vpn nomade appelé aussi vpn d’acces où
l’administrateur se connecte sur le réseau d’entreprise en distance tout en
connectant à l’internet et avoir une ligne d’acces sécurisé.
II-OBJECTIF
L’objectif de ce projet est de mettre en place un vpn nomade avec
authentification active directory et un router cisco cisco; L ’administrateur doit
se connecter sur le réseau d’entreprise en distance à travers un mécanisme
d’authentification (dans notre cas radius). Le trafic doit être sécurisé par un
router cisco 7200.
III-ARCHITECTURE DU DEPLOIEMENT
IV-IMPLEMENTAATION
Avant de configurer le serveur radius, nous devons nous rassurer que notre AD
DS est installé ainsi que le dns:
• Installation du nouvelle client Radius
on click sur Client Radius et on choisit nouveau client
• Maintenant remplissons les informations selon notre environnement
Créer un répertoire User Group actif
Ensuite, nous avons besoin de créer un groupe d'utilisateur Active Directory , qui utilisera pour accéder à la routeurs /
commutateurs. On va dans outils d’aministration puis utilisateur et ordinateur Active Directory
• On crée le nouveau group
• On mentionne le nom du group. Dans mon cas Administrateur Réseau
• On créée les membre comme suit
• On choisit les membres dans ajouter puis recherche
• On voit ici le membre ajouté
Clic droit sur ​​la stratégie de réseau et sélectionnez Nouveau
Donnez un nom significatif et sélectionnez Suivant
• On choisit windows group puis suivant
• On créé insere le group
Décochez les options par défaut et vérifier l'authentification Unencrypted ( PAP , SPAP )
et sélectionnez Prochain
• On click sur non
Passer les valeurs de contraintes en cliquant sur Suivant puis Tous, Service Type et ajouter
• On choisit login et on click sur ok
Sélectionnez Vendor Specific sous RADIUS Attributs et cliquez sur Ajouter.
Du vendeur , Sélectionnez Cisco et Cisco - AV- Pair de Attributs et cliquez sur Ajouter
Entrez shell: priv- lvl = 15 pour le groupe (aka réseau Administrateur de l'utilisateur du niveau 15 avec plein
l'accès sur les routeurs / commutateurs ) et cliquez sur OK
Après son retour à la fenêtre Attributs RADIUS , cliquez sur Suivant
• On click sur suivant puis terminer
Configuration des protocole de sécurité sur le routeur 1
Configurons le service de sécurité AAA groupe de rayon et clé de sécurité
On active l’authentification et l’autorisation par la commande suivante:
Maintenant configurons l’authentification à la ligne vty:
• Maintenant nous allons essayer de nous connecter au router aprtir de la
machine cliente en utilisant le user active directory et le mot de passe
Voila on est connecté sur notre réseau à distance via le CLIENT_NOMADE
IV-CONCLUSION
En somme, la mise en place de ce projet nous a permis d’approfondir nos
connaissances en matière des vpn nomade. Ainsi la gestion d’authentification
des clients sur l’active directory et leur sécurité sur le router cisco.

More Related Content

What's hot

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 

What's hot (20)

Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 

Viewers also liked

MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012Manassé Achim kpaya
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchangehindif
 
Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Manassé Achim kpaya
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcatManassé Achim kpaya
 
Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8Manassé Achim kpaya
 
ALOHA for Exchange 2010
ALOHA for Exchange 2010ALOHA for Exchange 2010
ALOHA for Exchange 2010EXCELIANCE
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010Souhaib El
 
Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Microsoft Technet France
 
Introduction to Bitreactive
Introduction to BitreactiveIntroduction to Bitreactive
Introduction to BitreactiveGhassen Chaieb
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensGhassen Chaieb
 
Réseau de capteurs sans fil
Réseau de capteurs sans fil  Réseau de capteurs sans fil
Réseau de capteurs sans fil Ghassen Chaieb
 
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Ghassen Chaieb
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Microsoft Technet France
 

Viewers also liked (20)

MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchange
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcat
 
Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8
 
ALOHA for Exchange 2010
ALOHA for Exchange 2010ALOHA for Exchange 2010
ALOHA for Exchange 2010
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010
 
Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010
 
KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
Introduction to Bitreactive
Introduction to BitreactiveIntroduction to Bitreactive
Introduction to Bitreactive
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériens
 
Réseau de capteurs sans fil
Réseau de capteurs sans fil  Réseau de capteurs sans fil
Réseau de capteurs sans fil
 
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance Exchange 2013 Dimensionnement et Performance
Exchange 2013 Dimensionnement et Performance
 
Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques Exchange 2013 Bonnes pratiques
Exchange 2013 Bonnes pratiques
 

Similar to VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO

Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoMame Cheikh Ibra Niang
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdmmia884611
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemCERTyou Formation
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséSamiMessaoudi4
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfGhitaSara
 
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administration
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administrationVmnsxicm formation-vmware-nsx-installation-configuration-et-administration
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administrationCERTyou Formation
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxZokomElie
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDMohamet Lamine DIOP
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Zyxel France
 

Similar to VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO (20)

Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
radius
radiusradius
radius
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces cisco
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
 
Mini projet nextcloud
Mini projet nextcloudMini projet nextcloud
Mini projet nextcloud
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Ccna formation-ccna
Ccna formation-ccnaCcna formation-ccna
Ccna formation-ccna
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdf
 
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administration
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administrationVmnsxicm formation-vmware-nsx-installation-configuration-et-administration
Vmnsxicm formation-vmware-nsx-installation-configuration-et-administration
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARD
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
Windows Seven
Windows SevenWindows Seven
Windows Seven
 

VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO

  • 1. VPN nomade avec authentification active directory sous un router cisco 7200 Réalisé par: Prof: Manassé Achim KPAYA YOUSSEF Master 2 RSI kparmel123@gmail.com
  • 3. I-PRESENTATION Le réseau vpn, ou réseau privé virtuel permet de relier plusieurs ordinateurs entre eux, même s'ils se trouvent à plusieurs milliers de kilomètres de distance. Ils bénéficient d'une liaison privée, privilégiée et capable d'absorber et de charger de grandes quantités de données. Les VPN à Très Haut Débit permettent de faire fonctionner des sociétés à larges envergures. il existe deux types de vpn; nomade et site to site. Notre projet sera basé sur un vpn nomade appelé aussi vpn d’acces où l’administrateur se connecte sur le réseau d’entreprise en distance tout en connectant à l’internet et avoir une ligne d’acces sécurisé.
  • 4. II-OBJECTIF L’objectif de ce projet est de mettre en place un vpn nomade avec authentification active directory et un router cisco cisco; L ’administrateur doit se connecter sur le réseau d’entreprise en distance à travers un mécanisme d’authentification (dans notre cas radius). Le trafic doit être sécurisé par un router cisco 7200.
  • 6. IV-IMPLEMENTAATION Avant de configurer le serveur radius, nous devons nous rassurer que notre AD DS est installé ainsi que le dns:
  • 7. • Installation du nouvelle client Radius on click sur Client Radius et on choisit nouveau client
  • 8. • Maintenant remplissons les informations selon notre environnement
  • 9. Créer un répertoire User Group actif Ensuite, nous avons besoin de créer un groupe d'utilisateur Active Directory , qui utilisera pour accéder à la routeurs / commutateurs. On va dans outils d’aministration puis utilisateur et ordinateur Active Directory
  • 10. • On crée le nouveau group
  • 11. • On mentionne le nom du group. Dans mon cas Administrateur Réseau
  • 12. • On créée les membre comme suit
  • 13. • On choisit les membres dans ajouter puis recherche
  • 14. • On voit ici le membre ajouté
  • 15. Clic droit sur ​​la stratégie de réseau et sélectionnez Nouveau
  • 16. Donnez un nom significatif et sélectionnez Suivant
  • 17. • On choisit windows group puis suivant
  • 18. • On créé insere le group
  • 19. Décochez les options par défaut et vérifier l'authentification Unencrypted ( PAP , SPAP ) et sélectionnez Prochain
  • 20. • On click sur non
  • 21. Passer les valeurs de contraintes en cliquant sur Suivant puis Tous, Service Type et ajouter
  • 22. • On choisit login et on click sur ok
  • 23. Sélectionnez Vendor Specific sous RADIUS Attributs et cliquez sur Ajouter. Du vendeur , Sélectionnez Cisco et Cisco - AV- Pair de Attributs et cliquez sur Ajouter
  • 24. Entrez shell: priv- lvl = 15 pour le groupe (aka réseau Administrateur de l'utilisateur du niveau 15 avec plein l'accès sur les routeurs / commutateurs ) et cliquez sur OK
  • 25. Après son retour à la fenêtre Attributs RADIUS , cliquez sur Suivant
  • 26. • On click sur suivant puis terminer
  • 27. Configuration des protocole de sécurité sur le routeur 1 Configurons le service de sécurité AAA groupe de rayon et clé de sécurité
  • 28. On active l’authentification et l’autorisation par la commande suivante:
  • 30. • Maintenant nous allons essayer de nous connecter au router aprtir de la machine cliente en utilisant le user active directory et le mot de passe
  • 31. Voila on est connecté sur notre réseau à distance via le CLIENT_NOMADE
  • 32. IV-CONCLUSION En somme, la mise en place de ce projet nous a permis d’approfondir nos connaissances en matière des vpn nomade. Ainsi la gestion d’authentification des clients sur l’active directory et leur sécurité sur le router cisco.