Introduction au Guide de mise en œuvre de la protection du réseau local sans fil

Dernière mise à jour le 08 juin 2004

Sur cette page

Dans ce module
À qui s'adresse ce guide
Conventions stylistiques

Dans ce module

Bienvenue dans « Introduction au Guide de mise en œuvre de la protection du réseau local sans fil », qui fait partie intégrante de la solution Sécurisation de réseaux locaux sans fil – Une solution des services de certificats de Microsoft® Windows Server™ 2003. Cet ensemble de modules présente les procédures nécessaires à l'installation et à la configuration des composants de la solution.

Ce guide de mise en œuvre est composé de quatre modules, présentés dans les sections suivantes.

Introduction au Guide de mise en œuvre de la protection du réseau local sans fil

Ce module d'introduction contient : une présentation des modules, des informations sur le public visé et un tableau résumant les conventions de style utilisées.

Mise en œuvre de l'infrastructure de clés publiques

Ce module fournit des instructions détaillées sur l'élaboration de l'infrastructure de clés publiques (PKI) de la solution, qui comprend notamment la préparation du système d'exploitation et du matériel pour les serveurs de l'autorité de certification (CA), l'application de stratégies de sécurité correctives aux serveurs et la préparation de l'infrastructure de soutien pour le service d'annuaires PKI-Microsoft Active Directory® et Microsoft IIS ( Internet Information Services ). Les services de certificats sont ensuite installés et configurés pour élaborer hors ligne les autorités de certification racine et émettrice. Les sujets suivants sont également abordés : la configuration des paramètres PKI du client à l'aide d'Active Directory et de la stratégie de groupe, ainsi que la délégation des tâches de configuration et de gestion. Ces éléments constituent l'infrastructure de certificats utilisée par les modules suivants pour élaborer la solution complète.

Implémentation de l'infrastructure RADIUS pour la sécurité de réseau local sans fil

Ce module vous guide pas à pas pour mettre en œuvre l'infrastructure RADIUS ( Remote Authentication Dial-In User Service ) dans le cadre de la solution sans fil sécurisée. Il vous guide notamment tout au long du processus de préparation et d'élaboration des serveurs, d'application de stratégies de sécurité, de préparation des groupes de sécurité Active Directory, et enfin de configuration de Microsoft IAS ( Internet Authentication Service ) sur chaque serveur. L'infrastructure RADIUS fiable que vous obtenez permet de fournir les composants d'autorisation et d'authentification de la solution.

Implémentation de la sécurité d'un réseau local sans fil à l'aide de 802.1X

Ce module fournit des instructions détaillées sur la configuration de la solution de protection du réseau local sans fil à l'aide de composants RADIUS et PKI élaborés dans les modules précédents. Le processus prévoit notamment : la préparation de l'infrastructure de réseau : DHCP ( Dynamic Host Configuration Protocol ) et Active Directory ; la création et l'émission des types de certificats corrects ; la création des stratégies d'accès distant sur les serveurs IAS et la configuration des points d'accès sans fil à utiliser sur la nouvelle infrastructure RADIUS. Ce module permet de compléter l'installation de la solution Protection des réseaux locaux sans fil.

Scripts et fichiers de prise en charge

Les procédures de ce module font référence à un certain nombre de scripts et de fichiers de prise en charge qui sont décrits à part dans un fichier LisezMoi.txt fourni avec les scripts.

Haut de page

À qui s'adresse ce guide

Ce guide s'adresse principalement aux informaticiens impliqués dans la conception, l'élaboration et le déploiement des composants PKI, RADIUS et de réseau local sans fil, notamment : le personnel chargé de l'étude et de la spécification de l'infrastructure informatique de l'organisation et celui impliqué dans le déploiement des solutions dans l'environnement de production.

Les informaticiens chargés de l'élaboration et du déploiement de l'infrastructure informatique de l'organisation peuvent utiliser les procédures détaillées de ce guide pour mettre en place la solution (au sein du laboratoire de test et dans l'environnement de production). Souvent, l'élaboration et le déploiement des composants incombent à plusieurs personnes, c'est pourquoi différents modules peuvent plus ou moins concerner ces différentes personnes ou équipes. Par exemple, le personnel d'exploitation de la sécurité peut être chargé du déploiement du composant PKI, et le personnel d'exploitation du réseau des composants RADIUS et de réseau local sans fil. Ce type de personnel doit également lire les parties concernées du guide de planificationpour obtenir un aperçu de la solution dans son ensemble, et lire le guide de test et le guide de livraison. En outre, ils peuvent se référer au guide d'exploitationà titre d'information et pour s'assurer que leur effort technique se poursuit dans le bon sens.

Avant d'aborder ce guide, les architectes informatiques doivent commencer par lire le guide de planification et le guide de livraison. Ils parcourront ensuite les procédures de ce guide pour s'assurer que la solution est conforme aux méthodes et aux normes en vigueur dans leur organisation. Ceci étant, un grand nombre de détails qui apparaissent dans ces modules ne les concernent pas. Si un architecte a apporté de nombreuses modifications à la conception décrite dans le guide de planification, il doit en tenir compte dans les instructions du guide de mise en œuvre.

Les professionnels de la sécurité informatique pourront aborder ce guide après avoir lu le guide de planification. Avant d'entamer un quelconque déploiement, il est important que le personnel responsable de la sécurité informatique au sein de votre organisation ait lu et approuvé les instructions de conception, de mise en œuvre et d'exploitation.

En parcourant ce guide et le guide de planification, les responsables d'exploitation et de l'assistance informatique comprendront les relations qui existent entre les composants de la solution et le reste de l'infrastructure informatique. Le personnel de l'assistance technique pourra se référer à ce guide, ainsi qu'au guide de planification.

Haut de page

Conventions stylistiques

Tableau 1 : Conventions stylistiques

Élément Signification
Caractères gras Caractères qui doivent être tapés tels quels, y compris les commandes et commutateurs. Les éléments de l'interface utilisateur intégrés à des procédures apparaissent également en gras.
Caractères italiques Espace réservé à des variables lorsque des valeurs spécifiques sont fournies. Par exemple, NomFichier.ext indique que vous devez remplacer le texte en italique ( NomFichier.ext ) par le nom de fichier de votre choix.
Texte d'écran Texte affiché à l'écran.
Police à espacement fixe

Exemples de codes.
%SystemRoot% Dossier d'installation du système d'exploitation Microsoft Windows 2000.
Remarque Signale à l'utilisateur la présence d'informations complémentaires.
Important Signale à l'utilisateur la présence d'informations complémentaires, essentielles à l'exécution de la tâche.
Attention Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner la perte de données.
Avertissement Signale à l'utilisateur que le fait d'entreprendre ou au contraire d'omettre une action particulière peut entraîner des dommages physiques pour l'utilisateur ou le matériel.
[](#mainsection)[Haut de page](#mainsection)