5 votes

Existe-t-il un bon moyen de distribuer les clés WPA2 au sein de l'entreprise ?

En raison de toute cette histoire de nuage, nous avons commencé à avoir de plus en plus de macs dans notre réseau d'entreprise. Et, comme la plupart des entreprises, nous avons un réseau sans fil interne auquel nous préférons ne pas distribuer le mot de passe. Actuellement, nous avons des techniciens qui rendent visite aux gens et entrent leurs clés wifi, mais nous aimerions pouvoir envoyer aux gens un fichier qu'ils peuvent importer. Existe-t-il un outil natif d'OSX qui gère cela ? Ou un paquet tiers que nous pouvons utiliser ?

Si vous êtes familier avec Lenovo Access Connections et les fichiers clés que l'on peut envoyer à ce sujet, nous sommes à la recherche d'une version macbook de cela.

Clairifications :

  • Le clonage d'adresse MAC n'est pas une option. En dehors de cette sécurité fictive, nous avons un écosystème existant qui utilise le schéma WPA2-PSK actuel et nous ne voulons pas le casser. La question n'est pas de savoir comment ré-architecturer notre sécurité sans fil pour l'adapter à quelques aberrations, mais comment inclure ces aberrations dans le schéma actuel.

2voto

Wyatt Barnett Points 275

Il s'avère donc que Loin prend en charge les profils .mobileConfig de style iOS. La réponse est donc "distribuer les fichiers mobileConfig comme si le macbook était un iPad".

Je ne peux pas prétendre avoir trouvé la solution. L'histoire était plutôt du genre :

Le gars du service d'assistance : le PDG vient de m'appeler, quelqu'un peut-il mettre son Mac sur le wifi maintenant ?
Moi : Oui, je suis toujours au bureau, où est-il ?
Le gars du Sysadmin : Mec, tu n'as pas besoin de lui rendre visite, envoie-lui juste le fichier de configuration mobile iOS que nous utilisons pour les iPads.
Moi : Quoi ? Ça marche ?
Sysadmin Guy : Ouais, il le fait vous PC amour de doofus
Moi : [tests, ça ouvre une nouvelle fenêtre et mon mac a un réseau wifi d'entreprise]. Wow, ça marche, laissez-moi envoyer ça par email au PDG.

Quoi qu'il en soit, j'ai cherché un peu de documentation. J'ai trouvé quelques vérifications que d'autres personnes font cela, et j'ai également trouvé ce document de formation sur la Apple qui pourrait correspondre à ce que vous recherchez.

0 votes

Cela semble intéressant. Pouvez-vous nous en dire un peu plus sur la façon dont ces fichiers sont créés et sur ce qu'un utilisateur doit faire avec eux ?

0 votes

+1 pour avoir voulu plus d'informations à ce sujet. Un lien vers un document Apple ?

0 votes

Je ne suis pas très expert en la matière, mais il devrait y avoir beaucoup de documentation sur le site de la Apple. Ces fichiers .mobileConfig sont généralement utilisés pour les appareils iOS et non pour les appareils OSX. J'ai posté un lien vers un document de formation d'Apple qui explique probablement plus de choses que moi.

1voto

CheeseInPosition Points 381

Désolé si c'est hors sujet, mais une meilleure solution à votre problème serait de mettre en place un "portail captif".

En gros, les gens peuvent librement rejoindre votre réseau mais ils ont besoin d'un nom d'utilisateur et d'un mot de passe pour quitter le port (c'est-à-dire pour se connecter à l'internet).

L'avantage de cette solution est que vous pouvez conserver une base de données centrale des utilisateurs ou utiliser une base de données existante telle que LDAP. En outre, cela vous permettrait de créer des comptes invités à expiration automatique.

Le meilleur de tous, c'est que cela peut être mis en place gratuitement avec le bon savoir-faire.

0 votes

Oh, nous en avons un pour les invités. Mais nos clients aiment pouvoir entrer dans une salle de réunion, ouvrir leur Macbook et se connecter directement au wifi.

0 votes

Si vous l'avez déjà pour les invités, vous pouvez le configurer pour vérifier les adresses MAC des clients.

0 votes

C'est vrai, mais nous ne voulons vraiment pas nous appuyer sur les adresses MAC et nous voulons avoir un réseau crypté, donc cet aspect est exclu. LDAP pourrait être une solution, mais

1voto

Manrico Corazzi Points 6458

Je ne connais pas la réponse exacte, mais en lisant ce guide http://www.felipe-alfaro.org/blog/2006/01/29/wpa2-eap-tls/ - cela ressemble à quelques étapes de configuration.

Je pense qu'il devrait être possible de faire, par exemple, un AppleScript qui fait toutes les étapes nécessaires, que vous pouvez ensuite emballer comme par exemple un fichier zip (fichier clé et AppleScript), l'utilisateur peut alors dézipper et installer/configurer la connexion.

1voto

Newtopian Points 3335

Je suggère d'utiliser quelque chose comme Clôture de paquets . Nous étions dans une situation similaire où les employés avaient besoin d'un accès Internet rapide et discret et les invités d'une authentification simple.

Packet Fence est un système gratuit basé sur le web. Notre mise en œuvre a consisté à stocker toutes les adresses MAC des employés dans Packet Fence afin qu'ils puissent simplement ouvrir leur ordinateur portable et commencer à travailler sans avoir besoin de s'authentifier.

Pour nos visiteurs, ils pouvaient accéder à notre wifi, mais devaient ouvrir un navigateur et s'authentifier à l'aide d'un simple mot de passe. Nous serions également en mesure d'enregistrer le moment où ils accèdent à notre réseau.

0 votes

Merci, je vais voir ça. Nous ne pouvons pas simplement utiliser les adresses MAC pour quelques raisons, principalement parce que nous voulons une certaine sécurité de la couche de transport sur le sans fil.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X