« SE5 IdO sécurité des objets 2024/2025 b5 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 27 : Ligne 27 :
Nous ajoutons le service freeradius permettant de déployer un serveur d'authentification.  
Nous ajoutons le service freeradius permettant de déployer un serveur d'authentification.  


Après avoir spécifier l'utilisation de '''EAP''' nous ajoutons donc 2 utilisateurs:  
Après avoir spécifier l'utilisation de ''EAP'' nous ajoutons donc 2 utilisateurs:  


- Romain -> mdp: glopglop
- Romain -> mdp: glopglop


- Amaury -> mdp: glopglop
- Amaury -> mdp: glopglop

Version du 25 septembre 2024 à 11:26

Séance 25 septembre :

Configuration du ssid VM_binome_5 sur l'AP cisco.

Configuration du serveur freeradius sur la VM à l'ip 172.16.5.105, création des user Amaury et Romain.

Infrastructure WIFI

Pour déployer notre infrastructure WIFI nous aurons besoin d'un serveur d'authentification. Nous utiliserons pour cela une machine virtuelle Xen.

Après avoir créer notre machine nous devons nous assurer que celle-ci possède deux interfaces:

- Une interface dans le bridge student connecté en DHCP sur le réseau info 172.26.145.0/24 avec une adresse statique 172.26.145.105 (servant également à ssh).

- Une interface dans un nouveau bridge bridge405 dans le Vlan405 avec une addresse statique 172.16.5.105 (Pour avoir notre propre réseau 172.16.5.0/24.

Nous configurons cela sur capbreton et également sur notre VM.


Nous nous tournons maintenant sur la configuration de l'access point CISCO pour du WPA2-EAP.

Nous le déployons sous le ssid VM_binome_5.


Il nous reste maintenant à spécialiser notre VM.

Nous ajoutons le service freeradius permettant de déployer un serveur d'authentification.

Après avoir spécifier l'utilisation de EAP nous ajoutons donc 2 utilisateurs:

- Romain -> mdp: glopglop

- Amaury -> mdp: glopglop