Contrôle d'accès : Différence entre versions

De Wiki_DR13
Aller à : navigation, rechercher
(Page créée avec « === Contacts === Installateur (FAUCHE): Jean-Philippe Serre <JPSerre@fauche.com> 07 61 87 63 82 Constructeur (NEDAP) : '''Ingénieur''' : Leonard LY Gestion d... »)
 
 
(41 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 2 : Ligne 2 :
 
=== Contacts ===
 
=== Contacts ===
  
Installateur (FAUCHE):
 
  
Jean-Philippe Serre <JPSerre@fauche.com>
+
Constructeur (NEDAP) :
07 61 87 63 82
+
 
  
 +
'''Tech qui interviens sur le campus''' :
 +
Giovanny NANCY
 +
Responsable projets Contrôle d'accès
 +
giovanny.nancy@nedap.fr
 +
(+33)6.81.58.47.88
  
Constructeur (NEDAP) :
 
  
'''Ingénieur''' :
 
Leonard LY
 
Gestion des Accès et Supervision de Sûreté
 
leonard.ly@nedap.fr
 
01.61.03.03.22 | 06.75.67.23.53 | www.nedap.fr
 
  
 
  '''Commercial''' :
 
  '''Commercial''' :
Ligne 24 : Ligne 22 :
  
  
 
+
'''Ingénieur'''
=== Infrastructure ===
+
Leonard LY
 
+
Gestion des Accès et Supervision de Sûreté
Serveur dédié physique dans la batcave.  
+
leonard.ly@nedap.fr
 
+
01.61.03.03.22 | 06.75.67.23.53 | www.nedap.fr
* Pas d'IDRAC (commande par boite installation)
 
* Logins, etc : voir keepassx
 
 
 
 
 
Mettre en place sauvegarde de la base de données
 
  
 
=== Les réseaux ===
 
=== Les réseaux ===
Ligne 45 : Ligne 38 :
  
 
* Possibilité de donner accès a la maintenance a distance :  
 
* Possibilité de donner accès a la maintenance a distance :  
  Activer la passerelle du vlan src-CAB-Gestionsur le FW-1 vdom SRC
+
  Activer les comptes sur le FAC
 +
 
 +
===Remplacer le certificat du serveur web===
 +
 
 +
 
 +
Se placer dans le répertoire de travail :
 +
 
 +
E:
 +
cd AEOS/AEserver/standalone/certs
 +
 
 +
Arreter le service  :
 +
 
 +
net stop "AEOS Application Server"
 +
 
 +
 
 +
sauvegarder le fichier server.jks
 +
 
 +
copy server.jks server.jks.save
 +
 
 +
Suprimer l'ancien certificat : (le mot de passe du keystore est nedap123)
 +
 
 +
E:\AEOS\jre\bin\keytool.exe -delete -alias web -keystore server.jks
 +
 
 +
 
 +
Générer une nouvelle clé et une demande csr
 +
 
 +
E:\AEOS\jre\bin\keytool.exe -genkey -alias web -keyalg RSA -keysize 4096 -keystore server.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
 +
E:\AEOS\jre\bin\keytool.exe -certreq -alias web -file aeos_montp_cnrs_fr.csr -keystore server.jks
 +
 
 +
 
 +
Générer le certificat sur l'interface Sectigo depuis le fichier aeos_montp_cnrs_fr.csr
 +
 
 +
 
 +
Récupérer le lien du fichier PKCS et le copier dans le répertoire certs
 +
 
 +
 
 +
E:\AEOS\jre\bin\keytool.exe -import -alias web -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore server.jks
 +
 
 +
 
 +
Verifier les certificats :
 +
 
 +
  E:\AEOS\jre\bin\keytool.exe  -list -v -keystore server.jks
 +
 
 +
 
 +
Redémarrer le service
 +
 
 +
net start "AEOS Application Server"
 +
 
 +
Patienter quelques minutes, c'est assez long a démarrer.
 +
 
 +
 
 +
Se connecter à l'interface, voir que le certif est correct. Se dire que Java c'est le Mal ! Aller boire une bière parce que tout s'est bien passé !
 +
 
 +
 
 +
=== Résolution problèmes ===
 +
 
 +
      un possesseur de cms dont la date de fin de contrat dans aeos et reseda est différente
 +
 
 +
<pre>
 +
Reponse Julien (06/2018) :
 +
 
 +
Normalement, Nelly maitrise la DB. Est ce qu’elle a regarder le minimum ?
 +
* Entree correcte dans la vue cms par rapport a sa base source réséda
 +
* Presence unité à 1
 +
* Autorise export des données à 1
 +
* Pas de fiche en double (peut arriver en cas d’entrée / sortie
 +
 
 +
 
 +
Ensuite il faut improviser en fonction des résultats.
 +
 
 +
Si OK dans base RESEDA et KO dans la vue CMS -> Nelly doit voir pourquoi son script ne copie pas la fiche correctement
 +
Si OK dans les 2, vous pouvez effectivement ouvrir un ticket chez Monecarte, ils maîtrisent leurs scripts d’export / import.
 +
 
 +
</pre>
 +
 
 +
=== Changement d'un UTL ===
 +
 
 +
==== Sauvegarde de la conf actuelle====
 +
 
 +
 
 +
* Lancer Aemon sur le serveur NEDAP
 +
* Dans la liste a gauche, cliquer sur l'utl a changer
 +
* login : root/grolle
 +
* Configuration / save
 +
 
 +
 
 +
==== Copies d'écran des confs ====
 +
 
 +
* Depuis Aemon sur le serveur NEDAP
 +
* Aller sur l'onglet Configuration
 +
** Si vue en graphique -> faire copie écran
 +
** sinon faire F5 pour passer en vue graphique et faire copie écran
 +
 
 +
 
 +
[[Fichier:UTL_Graph.png]]
 +
 
 +
 
 +
* Faire une copie de l'onglet hardware pour relever les adresses des lecteurs :
 +
 
 +
 
 +
[[Fichier:UTL_hard.png]]
 +
 
 +
 
 +
====Lever la protection d'adresse mac====
 +
 +
delete ethernet-switching-options secure-access-port interface ge-0/0/21.0
 +
commit
 +
 
 +
 
 +
====Mise a jour de l'UTL====
 +
 
 +
* Le technicien arrive avec un UTL préparametré au niveau IP
 +
* Depuis AEmon sur le serveur :
 +
** Clic droit sur l'UTL dans la liste
 +
** Software Update
 +
 
 +
 
 +
[[Fichier:UTL_Soft.png]]
 +
 
 +
 
 +
** Faire Start et attendre la fin de la procédure
 +
** L'UTL va rebooter et apparait comme les autres dans la liste.
 +
 
 +
 
 +
====Readresser les lecteurs====
 +
 
 +
* Depuis l'onglet hardware, cliquer sur le premier lecteur (CVXSTD...)
 +
* a droite lui redonner son adresse (10 ou 20) en fonction de la copie d'écran
 +
* Faire Apply
 +
* Passer les avertissements
 +
* Faire pareil pour le 2eme
 +
* faire Ctrl + E pour envoyer la conf
 +
 
 +
[[Fichier:UTL_adress.png]]
 +
 
 +
 
 +
====Recharger la conf====
 +
 
 +
* Selectionner l'UTL dans la liste
 +
* Faire Configuration / Open / From File
 +
* Selectionner le fichier correspondant à l'UTL (dans C:\AEOS\scripts\configurations)
 +
* OK
 +
* Une fois chargée, faire Ctrl + E pour envoyer la conf
 +
 
 +
 
 +
 
 +
====Tests par le technicien====
 +
 
 +
Le technicien va faire ses tests sur les lecteurs et les portes
 +
 
 +
 
 +
====Remettre  la protection d'adresse mac====
 +
 
 +
run show ethernet-switching table interface ge-0/0/21.0
 +
 +
> src-cab-UTL      '''00:0d:a0:0b:4d:e2''' Learn          0 ge-0/0/21.0
 +
 
 +
 
 +
set ethernet-switching-options secure-access-port interface ge-0/0/21.0 allowed-mac 00:0d:a0:0b:4d:e2
 +
set ethernet-switching-options secure-access-port interface ge-0/0/21.0 persistent-learning
 +
 
 +
verification :
 +
 
 +
  run show ethernet-switching table interface ge-0/0/21.0
 +
 
 +
>  src-cab-UTL      00:0d:a0:0b:4d:e2 '''Persistent'''        0 ge-0/0/21.0
 +
 
 +
run show ethernet-switching interfaces ge-0/0/21.0
 +
 
 +
>  ge-0/0/21.0  up    src-cab-UTL        274  untagged '''unblocked'''
  
  
=== Certificat ===
 
  
Pour ajouter un certif digicert :
 
  
keytool -genkey -alias aeos -keyalg RSA -keysize 2048 -keystore aeos_montp_cnrs_fr.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
+
== commut FS sécu ==
keytool -certreq -alias aeos -file aeos_montp_cnrs_fr.csr -keystore aeos_montp_cnrs_fr.jks
 
  
  
keytool -import -alias aeos -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore aeos_montp_cnrs_fr.jks
+
mot de passe voir keypass

Version actuelle datée du 22 janvier 2024 à 16:07

Contacts[modifier]

Constructeur (NEDAP) :


Tech qui interviens sur le campus :
Giovanny NANCY
Responsable projets Contrôle d'accès
giovanny.nancy@nedap.fr
(+33)6.81.58.47.88 


Commercial :
Alain COLANGE
Gestion des Accès et Supervision de Sûreté
Ingénieur Commercial Région Sud-Est
alain.colange@nedap.fr
01 61 03 03 01 | 06 89 63 43 87 | www.nedap.fr


Ingénieur
Leonard LY
Gestion des Accès et Supervision de Sûreté
leonard.ly@nedap.fr
01.61.03.03.22 | 06.75.67.23.53 | www.nedap.fr

Les réseaux[modifier]

  • vlan 272 : src-cab (10.3.9.0/24) réseau de contrôle d'accès des batiments, pas de passerelle , permet les échanges entre les différents systèmes
  • vlan 273 : src-secu-adm (10.3.10.0/24) réseau d'administration du réseau de sécurité. Passerelle sur FW-1 VDOM SRC. Permet l'accès aux commutateurs et le monitoring -> Voir utilisation du port OOB
  • vlan 274 : src-cab-UTL (10.3.11.0/24) réseau des UTL du contrôle d'accès, pas de passerelle
  • vlan 275 : src-cab-gestion (10.3.12.0/24) réseau de gestion du contrôle d'accès (consoles clients). Passerelle sur FW-1 mais DESACTIVEE en mode normal. Activer uniquement pour MAJ et assistance a distance via VPN.


  • Possibilité de donner accès a la maintenance a distance :
Activer les comptes sur le FAC

Remplacer le certificat du serveur web[modifier]

Se placer dans le répertoire de travail :

E:
cd AEOS/AEserver/standalone/certs

Arreter le service  :

net stop "AEOS Application Server"


sauvegarder le fichier server.jks

copy server.jks server.jks.save

Suprimer l'ancien certificat : (le mot de passe du keystore est nedap123)

E:\AEOS\jre\bin\keytool.exe -delete -alias web -keystore server.jks


Générer une nouvelle clé et une demande csr

E:\AEOS\jre\bin\keytool.exe -genkey -alias web -keyalg RSA -keysize 4096 -keystore server.jks -dname "CN=aeos.montp.cnrs.fr,OU=MOY1300, O=CNRS, L=Montpellier, ST=, C=FR"
E:\AEOS\jre\bin\keytool.exe -certreq -alias web -file aeos_montp_cnrs_fr.csr -keystore server.jks 


Générer le certificat sur l'interface Sectigo depuis le fichier aeos_montp_cnrs_fr.csr


Récupérer le lien du fichier PKCS et le copier dans le répertoire certs


E:\AEOS\jre\bin\keytool.exe -import -alias web -trustcacerts -file aeos_montp_cnrs_fr.p7b -keystore server.jks


Verifier les certificats :

 E:\AEOS\jre\bin\keytool.exe  -list -v -keystore server.jks


Redémarrer le service

net start "AEOS Application Server"

Patienter quelques minutes, c'est assez long a démarrer.


Se connecter à l'interface, voir que le certif est correct. Se dire que Java c'est le Mal ! Aller boire une bière parce que tout s'est bien passé !


Résolution problèmes[modifier]

     un possesseur de cms dont la date de fin de contrat dans aeos et reseda est différente
Reponse Julien (06/2018) :

Normalement, Nelly maitrise la DB. Est ce qu’elle a regarder le minimum ? 
 * Entree correcte dans la vue cms par rapport a sa base source réséda
 * Presence unité à 1
 * Autorise export des données à 1
 * Pas de fiche en double (peut arriver en cas d’entrée / sortie


Ensuite il faut improviser en fonction des résultats. 

Si OK dans base RESEDA et KO dans la vue CMS -> Nelly doit voir pourquoi son script ne copie pas la fiche correctement
Si OK dans les 2, vous pouvez effectivement ouvrir un ticket chez Monecarte, ils maîtrisent leurs scripts d’export / import. 

Changement d'un UTL[modifier]

Sauvegarde de la conf actuelle[modifier]

  • Lancer Aemon sur le serveur NEDAP
  • Dans la liste a gauche, cliquer sur l'utl a changer
  • login : root/grolle
  • Configuration / save


Copies d'écran des confs[modifier]

  • Depuis Aemon sur le serveur NEDAP
  • Aller sur l'onglet Configuration
    • Si vue en graphique -> faire copie écran
    • sinon faire F5 pour passer en vue graphique et faire copie écran


UTL Graph.png


  • Faire une copie de l'onglet hardware pour relever les adresses des lecteurs :


UTL hard.png


Lever la protection d'adresse mac[modifier]

delete ethernet-switching-options secure-access-port interface ge-0/0/21.0
commit


Mise a jour de l'UTL[modifier]

  • Le technicien arrive avec un UTL préparametré au niveau IP
  • Depuis AEmon sur le serveur :
    • Clic droit sur l'UTL dans la liste
    • Software Update


UTL Soft.png


    • Faire Start et attendre la fin de la procédure
    • L'UTL va rebooter et apparait comme les autres dans la liste.


Readresser les lecteurs[modifier]

  • Depuis l'onglet hardware, cliquer sur le premier lecteur (CVXSTD...)
  • a droite lui redonner son adresse (10 ou 20) en fonction de la copie d'écran
  • Faire Apply
  • Passer les avertissements
  • Faire pareil pour le 2eme
  • faire Ctrl + E pour envoyer la conf

UTL adress.png


Recharger la conf[modifier]

  • Selectionner l'UTL dans la liste
  • Faire Configuration / Open / From File
  • Selectionner le fichier correspondant à l'UTL (dans C:\AEOS\scripts\configurations)
  • OK
  • Une fois chargée, faire Ctrl + E pour envoyer la conf


Tests par le technicien[modifier]

Le technicien va faire ses tests sur les lecteurs et les portes


Remettre la protection d'adresse mac[modifier]

run show ethernet-switching table interface ge-0/0/21.0

> src-cab-UTL 00:0d:a0:0b:4d:e2 Learn 0 ge-0/0/21.0


set ethernet-switching-options secure-access-port interface ge-0/0/21.0 allowed-mac 00:0d:a0:0b:4d:e2
set ethernet-switching-options secure-access-port interface ge-0/0/21.0 persistent-learning

verification :

 run show ethernet-switching table interface ge-0/0/21.0

> src-cab-UTL 00:0d:a0:0b:4d:e2 Persistent 0 ge-0/0/21.0

run show ethernet-switching interfaces ge-0/0/21.0

> ge-0/0/21.0 up src-cab-UTL 274 untagged unblocked



commut FS sécu[modifier]

mot de passe voir keypass