Projet: Mettre en place un NAC avec 802.1X, Active Directory et un Switch Extreme Networks

Résumé : Dans cet article, je vous guide étape par étape à travers la mise en place d’un contrôle d’accès réseau (NAC) basé sur le protocole 802.1X. Nous allons configurer un Active Directory, déployer une autorité de certification (ADCS), paramétrer le serveur NPS comme serveur RADIUS, et configurer un switch Extreme Networks pour authentifier les clients avant de les laisser accéder au réseau.

Introduction

Le NAC (Network Access Control) est une approche de sécurité réseau qui permet de contrôler qui a le droit d’accéder à votre infrastructure. Plutôt que d’ouvrir tous les ports de vos switchs à n’importe quel appareil branché, le NAC s’assure que chaque machine est authentifiée avant d’obtenir un accès au bon VLAN.

Dans cet article, j’explique comment j’ai monté un lab complet intégrant :

  • Active Directory (AD) — pour gérer les utilisateurs et les politiques
  • Active Directory Certificate Services (ADCS) — pour émettre des certificats TLS
  • Network Policy Server (NPS) — le serveur RADIUS qui prend les décisions d’authentification
  • Un switch Extreme Networks — qui enforcie la politique d’accès via 802.1X
  • Un client Windows — qui s’authentifie via PEAP-MSCHAPv2

L’idée : quand un PC se branche sur le réseau, il est d’abord placé dans un VLAN d’attente (PREAUTH). Selon le résultat de l’authentification 802.1X, il bascule automatiquement dans le bon VLAN — EMPLOYES ou GUESTS.

Architecture du lab

ComposantRôle
Windows ServerActive Directory + ADCS + NPS
Switch Extreme NetworksEnforcement 802.1X (Netlogin)
Client WindowsAuthentification via PEAP

VLANs utilisés :

VLANTagUsage
PREAUTH99VLAN d’attente avant authentification
EMPLOYES10VLAN des utilisateurs authentifiés
GUESTS30VLAN en cas d’échec ou de RADIUS indisponible

Étape 1 — Configuration de l’Active Directory

La première chose à faire est de préparer l’Active Directory avec les bons utilisateurs et les bonnes stratégies de groupe.

1.1 Créer l’utilisateur de test

Créez un utilisateur dans l’AD qui servira à tester l’authentification 802.1X. Cet utilisateur devra appartenir au groupe autorisé à accéder au réseau.

Création de l'utilisateur dans Active Directory
Configuration de l'utilisateur AD

1.2 Créer une GPO pour le client

Une GPO (Group Policy Object) est nécessaire pour configurer automatiquement le profil 802.1X sur les postes Windows joints au domaine. Elle permettra de pousser la configuration PEAP et les paramètres de certificat sans intervention manuelle sur chaque machine.

Création de la GPO
Configuration de la GPO 802.1X
Liaison de la GPO

Une fois la GPO créée et liée à la bonne unité d’organisation (OU), appliquez-la immédiatement sur les machines avec la commande suivante dans PowerShell :

gpupdate /force

Étape 2 — Installation et configuration d’ADCS (Autorité de certification)

Le protocole PEAP utilisé par 802.1X repose sur TLS. Il faut donc que le serveur NPS possède un certificat émis par une autorité de confiance. C’est le rôle d’ADCS.

2.1 Installer le rôle ADCS

Dans le Gestionnaire de serveur, ajoutez le rôle Active Directory Certificate Services. Durant l’installation, choisissez Autorité de certification d’entreprise (Enterprise CA).

Installation du rôle ADCS étape 1
Installation du rôle ADCS étape 2
Installation du rôle ADCS étape 3
Nommage de l'autorité de certification lab-CA

Dans mon lab, j’ai nommé l’autorité de certification lab-CA. Ce nom sera important lors de la configuration côté client pour vérifier la confiance au certificat.

2.2 Inscrire le serveur NPS dans l’Active Directory

Avant de demander un certificat pour NPS, il faut d’abord l’inscrire dans l’Active Directory. Cela lui donne les droits nécessaires pour lire les attributs des utilisateurs du domaine.

Dans la console NPS, faites un clic droit sur NPS (Local)Inscrire le serveur dans Active Directory.

Inscription du NPS dans Active Directory

2.3 Demander un certificat pour NPS

NPS a besoin d’un certificat de type Serveur RAS et IAS pour établir le tunnel TLS lors de l’authentification PEAP. Ouvrez PowerShell et lancez :

certlm.msc
Demande de certificat RAS et IAS pour NPS

Dans la console, naviguez dans Personnel → Certificats, puis faites clic droit → Toutes les tâches → Demander un nouveau certificat. Suivez l’assistant et cochez Serveur RAS et IAS, puis cliquez sur Inscrire.

Si le modèle “Serveur RAS et IAS” n’apparaît pas dans la liste, il faut d’abord l’activer dans l’autorité de certification. Ouvrez certsrv.msc puis suivez ce chemin :

lab-CA └── Modèles de certificats └── Clic droit dans le panneau de droite └── Nouveau → Modèle de certificat à délivrer └── Sélectionner "Serveur RAS et IAS" → OK

Étape 3 — Configuration du serveur NPS (RADIUS)

Le NPS (Network Policy Server) est le cerveau de toute l’infrastructure. C’est lui qui reçoit les demandes d’authentification du switch, les valide contre l’Active Directory, et renvoie en retour le VLAN à attribuer au client.

3.1 Créer une stratégie réseau

Dans la console NPS, créez une stratégie réseau (Network Policy) qui définit qui peut se connecter (groupe AD autorisé), comment (via PEAP-MSCHAPv2), et avec quel résultat (attribution du VLAN).

3.2 Configurer PEAP

Dans la stratégie, configurez la méthode d’authentification sur PEAP (Protected EAP). NPS utilisera le certificat émis par lab-CA pour établir le tunnel TLS.

Configuration PEAP dans NPS

3.3 Configurer les attributs RADIUS pour l’attribution de VLAN

L’attribution dynamique de VLAN se fait via des attributs RADIUS standard. Dans les paramètres de la stratégie, ajoutez les attributs suivants :

Attributs RADIUS pour l'attribution de VLAN
AttributValeur
Tunnel-TypeVirtual LANs (VLAN)
Tunnel-Medium-Type802
Tunnel-Pvt-Group-ID10 (VLAN EMPLOYES)
Service-TypeCall Check

La valeur 10 dans Tunnel-Pvt-Group-ID correspond au tag VLAN du réseau EMPLOYES. Adaptez ce nombre selon votre architecture.

Étape 4 — Configuration du Switch Extreme Networks

Le switch est le point d’enforcement : c’est lui qui bloque ou autorise physiquement le trafic selon la réponse du serveur RADIUS.

4.1 Créer les VLANs

create vlan PREAUTH tag 99
create vlan EMPLOYES tag 10
create vlan GUESTS tag 30

4.2 Configurer le VLAN d’attente

Le VLAN PREAUTH est celui dans lequel un client sera placé en attendant son authentification :

configure netlogin vlan PREAUTH

4.3 Activer Netlogin (802.1X) sur le switch

enable netlogin dot1x
enable netlogin ports 2 dot1x
show netlogin

Ici, le port 2 est le port de test. En production, activez 802.1X sur tous les ports d’accès.

4.4 Gérer les cas de panne et d’échec

Si le serveur RADIUS est indisponible (panne réseau, serveur éteint), on redirige automatiquement le client vers le VLAN GUESTS :

configure netlogin authentication service-unavailable add vlan GUESTS ports 2 untagged

Si les identifiants sont incorrects (mauvais mot de passe), le client atterrit aussi sur le VLAN GUESTS :

configure netlogin authentication failure vlan GUESTS ports 2

Étape 5 — Configuration du client Windows

C’est la dernière pièce du puzzle : configurer le poste Windows pour qu’il s’authentifie automatiquement via 802.1X dès qu’il se branche sur le réseau.

5.1 Activer le service 802.1X

Ouvrez services.msc et recherchez le service “Configuration automatique de réseau câblé” :

  • Type de démarrage : Automatique
  • Cliquez sur Démarrer

5.2 Configurer l’authentification PEAP sur la carte réseau

Dans les propriétés de la carte réseau → Onglet Authentification :

  1. Cochez Activer l’authentification IEEE 802.1X
  2. Méthode : PEAP (Protected EAP)
  3. Dans les Paramètres PEAP : cochez Vérifier l’identité du serveur et assurez-vous que lab-CA est coché dans les autorités de confiance
  4. Dans Paramètres supplémentaires : cochez Spécifier le mode d’authentification et sélectionnez Authentification de l’utilisateur

5.3 Joindre le PC au domaine lab.local

Pour que l’authentification fonctionne avec les identifiants AD, le PC doit être membre du domaine :

Clic droit sur "Ce PC" → Propriétés └── Modifier les paramètres → Modifier └── Domaine : lab.local └── Credentials : LABAdministrateur + mot de passe └── Redémarrer le PC
Jonction du client Windows au domaine

Test et validation

Une fois tout configuré, branchez le client Windows sur le port du switch. Le déroulement attendu est le suivant :

  1. Le PC se branche → il est placé dans le VLAN PREAUTH (tag 99)
  2. Le service 802.1X démarre automatiquement et envoie les identifiants de l’utilisateur connecté
  3. Le switch transmet la demande au serveur NPS via RADIUS
  4. NPS valide les identifiants contre l’Active Directory et retourne les attributs VLAN
  5. Le switch place le port dans le VLAN EMPLOYES (tag 10)
  6. Le PC obtient une IP du bon sous-réseau et accède au réseau

En cas d’échec ou si le RADIUS est injoignable, le PC atterrit sur le VLAN GUESTS, ce qui lui donne (selon votre configuration firewall) un accès limité ou aucun accès.

Conclusion

Ce type de configuration permet d’avoir un réseau où aucun appareil non autorisé ne peut accéder aux ressources de l’entreprise, même en branchant physiquement un câble. Combiné à une GPO bien configurée, l’authentification est totalement transparente pour l’utilisateur : il branche son PC, s’authentifie avec ses identifiants Windows habituels, et se retrouve automatiquement dans le bon VLAN.

Points clés à retenir :

  • Le certificat ADCS est indispensable pour que PEAP fonctionne correctement
  • Le VLAN PREAUTH sert de zone de quarantaine pendant l’authentification
  • NPS gère entièrement la logique d’attribution de VLAN via les attributs RADIUS
  • Les cas de panne (RADIUS down, mauvais credentials) doivent toujours être anticipés

Article rédigé à partir d’un lab de test. Adaptez les noms de domaine, VLANs et plages IP à votre propre environnement.