> Tech > Configurer l’AP

Configurer l’AP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous êtes prêts à  mettre en place l'AP. Cette étape est l'une des plus faciles parce que l'AP n'est qu'un intermédiaire qui ne joue pas un grand rôle dans les communications 802.1x. Les détails de la configuration d'un AP diffèrent d'un produit à  l'autre, mais vous devez configurer les mêmes

Configurer l’AP

paramètres, indépendamment du
modèle AP. Vous devez configurer l’AP pour
utiliser 802.1x et fournir l’adresse IP de votre
serveur RADIUS ainsi que le secret partagé
que vous avez entré dans le compte client AP
sur le serveur RADIUS. Pour cet exemple, j’effectue
ces étapes sur un D-Link AirPremier
Enterprise DWL-1000AP+.
Supposons que vous ayez déjà  configuré l’AP avec la
même adresse IP statique que celle que vous avez indiquée
lors de la création du compte client AP sur le serveur IAS, un
SSID (Service Set Identifier) et un mot de passe administrateur,
et nous nous concentrerons sur les paramètres de
802.1x. Vous n’avez pas besoin de configurer de vraies clés de
cryptage WEP sur l’AP parce que WEP est le problème par excellence
que 802.1x résout. Mais vous devez tout de même
configurer les autres paramètres de cryptage d’AP, comme la
longueur de la clé et sa durée de vie. Après avoir ouvert le navigateur et m’être connecté à  l’AP, je sélectionne l’onglet
Advanced, que montre la figure 3. Je dois simplement entrer
l’adresse IP de mon serveur IAS et le secret partagé que j’ai
spécifié quand j’ai créé l’enregistrement client de cet AP dans
IAS. Je laisse le port à  sa valeur par défaut de 1812. Notez que
je peux spécifier un second serveur RADIUS (IAS). C’est une
option que la plupart des AP proposent, pour que vous puissiez
construire un réseau sans fil tolérant aux pannes. Pour
plus d’informations à  ce sujet, voir l’encadré « Ajouter la tolérance
aux pannes ». Enfin, je clique sur Apply pour sauvegarder
mes changements. Une fois que l’AP s’est réinitialisé
lui-même, j’interdis à  quiconque de se connecter au réseau
s’il ne s’est pas authentifié auprès du serveur IAS.
Avant d’essayer de vous connecter au réseau sans fil à 
partir d’une station de travail, assurez-vous d’abord que le
compte utilisateur d’AD que vous allez tester est configuré
pour que le serveur IAS puisse déterminer le RAP. Ouvrez le
snap-in MMC Active Directory User and Computers, trouvez
le compte utilisateur, ouvrez sa boîte de dialogue Properties
et sélectionnez l’onglet Dial-in. Vérifiez que Remote Access
Permission est mis à  Control access through Remote Access
Policy, comme le montre la figure 4. Le réseau sans fil fonctionnerait
tout aussi bien si vous aviez sélectionné Allow access,
mais Control access through Remote Access Policy offre
davantage de possibilités de contrôle et facilite la maintenance.
Remote Access Permission régit les divers types d’accès
à  distance (commuté, VPN, sans fil) et vous ne voulez
peut-être pas accorder tous les types d’accès à  distance à  un utilisateur. Quand vous sélectionnez Control access through
Remote Access Policy, vous pouvez configurer les RAP de
telle sorte que celui que vous avez créé précédemment sur le
serveur IAS puisse contrôler chaque type d’accès à  distance
d’après l’appartenance à  un groupe et autres variables. Après
quoi, quand un utilisateur essaiera de se connecter au réseau
sans fil, l’AP interrogera le serveur IAS. Celui-ci vérifiera le
nom et le mot de passe de l’utilisateur par rapport à  l’AD,
s’assurera qu’il appartient au groupe que vous avez indiqué
dans le RAP, et répondra à  l’AP. Le serveur IAS ordonnera à 
l’AP de laisser l’utilisateur accéder au réseau uniquement si
ses références sont authentiques ou s’il satisfait aux critères
d’un RAP permettant l’accès sans fil, et si
son compte utilisateur AD ne refuse pas
explicitement l’accès à  distance.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010