RAPPORT DE PROJET PPE N°2

Download Report

Transcript RAPPORT DE PROJET PPE N°2

FACCIN, JEANPIERRE, GONZALEZ
BSIO 2
RAPPORT DE PROJET PPE N°2
ANNEE SCOLAIRE 2013-2014
Présentation du contexte
Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le
secteur des maladies virales dont le SIDA et les hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur
des médicaments plus conventionnels), lui-même déjà union de trois petits laboratoires.
En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader de ce secteur industriel. L’entité
Galaxy Swiss Bourdin a établi son siège administratif à Paris. Le siège social de la multinationale est situé à
Philadelphie, Pennsylvanie, aux Etats-Unis et la France a été choisie comme témoin pour l’amélioration du suivi de
l’activité de visite.
Le laboratoire GSB étant pourvu d’un site intranet dans l’entreprise, il a demandé à son service informatique de
mettre en place un portail captif via l’intranet pour permettre aux salariés, après authentification avec identifiant et
mot de passe, de pouvoir accéder à internet. Pour répondre à cette demande, le service informatique a décidé de
mettre ce système en place via un serveur où sera mis en place une distribution Linux particulière appelée pfsense
qui sert à la mise en place du portail captif et un serveur où sera mis en place un windows server 2008 R2 qui sert à
la mise en place le protocole RADIUS qui va permettre la liaison entre le pfsense et l’Active Directory.
Plan schématique du projet :
Séance
s
Tâches
1
2
Documentation
3
4
5
Installation serveur pfsense
6
7
8
Service RADIUS
9
10
11
Finalisation + WIFI
Liste des besoins :
Le laboratoire GSB a demandé à son service informatique de mettre en place un portail captif à partir de leur site
intranet pour que les salariés puisse accéder à internet après s’être authentifier via le formulaire du portail captif
avec identifiant et mot de passe.
Matériel nécessaire pour le bon fonctionnement :
-
Un serveur avec la distribution linux PfSense
Un serveur sous Windows Server 2008 R2 (machine virtuelle)
Borne wi-fi
Schéma de câblage :
Cahier des charges :
Voici une estimation financière concernant le matériel pour réaliser le projet :
-
LDLC Server Evolutivity MP : 431€95 http://www.ldlc.com/fiche/PB00164883.html
LDLC Server Evolutivity XL : 1 494€95 http://www.ldlc.com/fiche/PB00149471.html
Windows Server 2008 R2 : 617€78
http://www.priceminister.com/offer/buy/264073957/microsoftwindows-server-2008-r2-standard-w-sp1-licence-et-support-5-licences-d-acces-client-1-serveur-1-4-cpuoem-dvd-64-bit-lcp-anglais.html#sort=0&filter=10&bbaid=695110871&xtatc=PUB-%5Bggp%5D%5BInformatique%5D-%5BLogiciels%5D-%5B264073957%5D-%5Bneuf%5D-%5Bwelcome-info%5D
Description de la réalisation :
Pour commencer, il faut installer pfsense sur un serveur et arriver sur cet écran :
Ensuite, laisser les choix par défaut (et au bout de quelques secondes appuyer sur i pour lancer l’installation) jusqu’à
arriver à cet écran :
Sur cet écran, choisir l’option symetric multiprocessing kernel (more than one processor) et appuyer sur entrée. Une
fois l’installation terminée et le serveur redémarré sans le cd vous allez arriver sur cet écran :
Vous arrivez sur cet écran pour le choix des VLANS. Nos interfaces sont nommées nfe0 et ste 0 (cf photo de dessous)
Sur cet écran, les interfaces sont déjà définies pour le WAN et le LAN
L’installation de pfsense est maintenant terminée.
Maintenant, nous allons passer à la mise en place de service RADIUS (nous admettrons que l’installation du windows
server 2008 r2 est terminée et que l’Active Directory est en place)
Il faut tout d’abord installer le rôle suivant : « Services de stratégie et d’accès réseau »
Dans les pages de configuration, il faut que choissisiez les paramètres suivants :
- Serveur NPS (prend en compte le service RADIUS)
- Configurer le rôle NPS en tant que serveur RADIUS
- Créer le client RADIUS avec un secret partagé
- Sélectionner la méthode d’authentification
- Déclarer le groupe utilisateur pouvant s’authentifier
Après tous les paramétrages effectués, vous devez arriver sur cet écran :
Nous avons commencé à configurer le portail captif par interface web côté LAN
(screen shots venant d’un tutoriel trouvé)
Liste des tâches pour mener à terme le
projet :
-
Finir de paramétrer la borne wi-fi en mode pont
Faire la liaison entre l’Active Directory et le serveur pfsense grâce au service RADIUS
Ces deux tâches risquent d’être complexes à réaliser dus au nombre de paramètres à configurer et du manque de
documentation française.