Contrôle d'accès : Différence entre versions

De Wiki_DR13
Aller à : navigation, rechercher
(Certificat)
(Certificat)
Ligne 63 : Ligne 63 :
  
 
sauvegarder le fichier server.jks
 
sauvegarder le fichier server.jks
 +
 +
copy server.jks server.jks.save
  
 
Suprimer l'ancien certificat :  
 
Suprimer l'ancien certificat :  
  
  E:\AEOS\jre\bin\keytool.exe -delete -alias web -keystore server.jks
+
E:\AEOS\jre\bin\keytool.exe -delete -alias web -keystore server.jks
  
  
 
Générer une nouvelle clé et une demande csr (le mot de passe du keystore est nedap123)
 
Générer une nouvelle clé et une demande csr (le mot de passe du keystore est nedap123)
  
  E:\AEOS\jre\bin\keytool.exe -genkey -alias web -keyalg RSA -keysize 2048 -keystore server.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
+
E:\AEOS\jre\bin\keytool.exe -genkey -alias web -keyalg RSA -keysize 2048 -keystore server.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
  E:\AEOS\jre\bin\keytool.exe -certreq -alias web -file aeos_montp_cnrs_fr.csr -keystore server.jks  
+
E:\AEOS\jre\bin\keytool.exe -certreq -alias web -file aeos_montp_cnrs_fr.csr -keystore server.jks  
  
  
  E:\AEOS\jre\bin\keytool.exe -import -alias web -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore server.jks
+
E:\AEOS\jre\bin\keytool.exe -import -alias web -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore server.jks
  
  

Version du 31 janvier 2023 à 15:23

Contacts

Installateur (FAUCHE):

Jean-Philippe Serre <JPSerre@fauche.com>
07 61 87 63 82


Constructeur (NEDAP) :

Ingénieur : 
Leonard LY
Gestion des Accès et Supervision de Sûreté
leonard.ly@nedap.fr
01.61.03.03.22 | 06.75.67.23.53 | www.nedap.fr
Commercial :
Alain COLANGE
Gestion des Accès et Supervision de Sûreté
Ingénieur Commercial Région Sud-Est
alain.colange@nedap.fr
01 61 03 03 01 | 06 89 63 43 87 | www.nedap.fr


Infrastructure

Serveur dédié physique dans la batcave.

  • Pas d'IDRAC (commande par boite installation)
  • Logins, etc : voir keepassx


Mettre en place sauvegarde de la base de données

Les réseaux

  • vlan 272 : src-cab (10.3.9.0/24) réseau de contrôle d'accès des batiments, pas de passerelle , permet les échanges entre les différents systèmes
  • vlan 273 : src-secu-adm (10.3.10.0/24) réseau d'administration du réseau de sécurité. Passerelle sur FW-1 VDOM SRC. Permet l'accès aux commutateurs et le monitoring -> Voir utilisation du port OOB
  • vlan 274 : src-cab-UTL (10.3.11.0/24) réseau des UTL du contrôle d'accès, pas de passerelle
  • vlan 275 : src-cab-gestion (10.3.12.0/24) réseau de gestion du contrôle d'accès (consoles clients). Passerelle sur FW-1 mais DESACTIVEE en mode normal. Activer uniquement pour MAJ et assistance a distance via VPN.


  • Possibilité de donner accès a la maintenance a distance :
Activer la passerelle du vlan src-CAB-Gestionsur le FW-1 vdom SRC


Certificat

Pour ajouter un certif digicert :

Se placer dans le répertoire de travail :

E:
cd AEOS/AEserver/standalone/certs

Arreter le service  :

net stop "AEOS Application Server"


sauvegarder le fichier server.jks

copy server.jks server.jks.save

Suprimer l'ancien certificat :

E:\AEOS\jre\bin\keytool.exe -delete -alias web -keystore server.jks


Générer une nouvelle clé et une demande csr (le mot de passe du keystore est nedap123)

E:\AEOS\jre\bin\keytool.exe -genkey -alias web -keyalg RSA -keysize 2048 -keystore server.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
E:\AEOS\jre\bin\keytool.exe -certreq -alias web -file aeos_montp_cnrs_fr.csr -keystore server.jks 


E:\AEOS\jre\bin\keytool.exe -import -alias web -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore server.jks


Verifier les certificats :

 E:\AEOS\jre\bin\keytool.exe  -list -v -keystore server.jks

Reseau HEB-16

Accès unicampus par adresse publique 195.220.11.186 / HEB16 sur FW2



Résolution problèmes

     un possesseur de cms dont la date de fin de contrat dans aeos et reseda est différente
Reponse Julien (06/2018) :

Normalement, Nelly maitrise la DB. Est ce qu’elle a regarder le minimum ? 
 * Entree correcte dans la vue cms par rapport a sa base source réséda
 * Presence unité à 1
 * Autorise export des données à 1
 * Pas de fiche en double (peut arriver en cas d’entrée / sortie


Ensuite il faut improviser en fonction des résultats. 

Si OK dans base RESEDA et KO dans la vue CMS -> Nelly doit voir pourquoi son script ne copie pas la fiche correctement
Si OK dans les 2, vous pouvez effectivement ouvrir un ticket chez Monecarte, ils maîtrisent leurs scripts d’export / import. 

Changement d'un UTL

Sauvegarde de la conf actuelle

  • Lancer Aemon sur le serveur NEDAP
  • Dans la liste a gauche, cliquer sur l'utl a changer
  • login : root/grolle
  • Configuration / save


Copies d'écran des confs

  • Depuis Aemon sur le serveur NEDAP
  • Aller sur l'onglet Configuration
    • Si vue en graphique -> faire copie écran
    • sinon faire F5 pour passer en vue graphique et faire copie écran


UTL Graph.png


  • Faire une copie de l'onglet hardware pour relever les adresses des lecteurs :


UTL hard.png


Lever la protection d'adresse mac

delete ethernet-switching-options secure-access-port interface ge-0/0/21.0
commit


Mise a jour de l'UTL

  • Le technicien arrive avec un UTL préparametré au niveau IP
  • Depuis AEmon sur le serveur :
    • Clic droit sur l'UTL dans la liste
    • Software Update


UTL Soft.png


    • Faire Start et attendre la fin de la procédure
    • L'UTL va rebooter et apparait comme les autres dans la liste.


Readresser les lecteurs

  • Depuis l'onglet hardware, cliquer sur le premier lecteur (CVXSTD...)
  • a droite lui redonner son adresse (10 ou 20) en fonction de la copie d'écran
  • Faire Apply
  • Passer les avertissements
  • Faire pareil pour le 2eme
  • faire Ctrl + E pour envoyer la conf

UTL adress.png


Recharger la conf

  • Selectionner l'UTL dans la liste
  • Faire Configuration / Open / From File
  • Selectionner le fichier correspondant à l'UTL (dans C:\AEOS\scripts\configurations)
  • OK
  • Une fois chargée, faire Ctrl + E pour envoyer la conf


Tests par le technicien

Le technicien va faire ses tests sur les lecteurs et les portes


Remettre la protection d'adresse mac

run show ethernet-switching table interface ge-0/0/21.0

> src-cab-UTL 00:0d:a0:0b:4d:e2 Learn 0 ge-0/0/21.0


set ethernet-switching-options secure-access-port interface ge-0/0/21.0 allowed-mac 00:0d:a0:0b:4d:e2
set ethernet-switching-options secure-access-port interface ge-0/0/21.0 persistent-learning

verification :

 run show ethernet-switching table interface ge-0/0/21.0

> src-cab-UTL 00:0d:a0:0b:4d:e2 Persistent 0 ge-0/0/21.0

run show ethernet-switching interfaces ge-0/0/21.0

> ge-0/0/21.0 up src-cab-UTL 274 untagged unblocked



commut FS sécu

mot de passe voir keypass