Computing">
Nothing Special   »   [go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
54 vues21 pages

Projet ...

Le document décrit la mise en place d'un réseau sans fil sécurisé à l'aide de Freeradius et LDAP. Il explique la configuration d'un point d'accès, d'un serveur Freeradius et d'un annuaire LDAP, ainsi que leur couplage pour permettre l'authentification des utilisateurs sur le réseau sans fil.

Transféré par

badrach708
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
54 vues21 pages

Projet ...

Le document décrit la mise en place d'un réseau sans fil sécurisé à l'aide de Freeradius et LDAP. Il explique la configuration d'un point d'accès, d'un serveur Freeradius et d'un annuaire LDAP, ainsi que leur couplage pour permettre l'authentification des utilisateurs sur le réseau sans fil.

Transféré par

badrach708
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 21

test

RAPPORT
RESEAUX SANS
FILS
FREERADIUS, LDAP, EDUROAM

2015-2016
PLAN :
I. RESEAUX SANS FILS
1. Catégorie De Réseaux Sans Fils
2. Configuration D’un Point D’accès (AP : Access point)
3. Mode De Sécurité D’un AP
II. MISE EN PLACE D’UN SERVEUR RADIUS
1. Installation, configuration et test
2. Couplage freeradius et AP
III. LDAP
1. Installation, configuration et test
2. Couplage ldap et freeradius
IV. EUDUROAM
1. Etude d’un cas
2. test
I. RESEAUX SANS FILS
Un réseau sans fils (en anglais Wireless network) est, comme son nom l'indique,
un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison
filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est
la raison d’où la notion de "mobilité".

1. Les catégories de réseaux sans fils


On distingue habituellement plusieurs catégories de réseaux sans fils :
infrarouges, Bluetooth, ZigBee, WiFi, GPRS, Wimax…
Ces réseaux sont classés selon le périmètre géographique offrant une connectivité
(appelé zone de couverture) qui varie d’un protocole à un autre comme l’indique
le tableau ci-dessous
réseaux Type Porté max
infrarouge Direct 1m
Bluetooth Direct 10m
wifi indirect 100m
WiMax indirect 10km
gprs indirect 100km
satellite indirect 100km et plus

2. Configuration d’un point d’accès sans fil


Le point d’accès sans fil est un dispositif qui permet aux périphériques sans fils
de se connecter à un réseau filaire ou internet à l’aide d’une connexion radio.

Pour configurer un point d’accès on doit accéder a son interface en utilisant son
adresse IP par défaut qui est toujours écrit derrière celui-ci .Si son interface est
sécurisé il nous demande un login est un mot de passe qui vient avec le AP par
défaut mais il peut être modifié par l’utilisateur une fois qu’il a accès à l’interface.

La configuration d’un AP est illustrée par l’image suivante

Une fois dans l’interface on va sélectionner la partie wifi (Wireless en anglais).


Certains des PA sont en anglais comme dans notre cas qu’on montre dans la
capture ci-dessous.
La partie wifi est composée de diffèrent champs dont le SSID le mode de sécurité,
nom du réseau c’est-à-dire le nom qui va être affiché, le canal etc.

3. Mode de sécurité d’un AP


Pour la partie sécurité on a diffèrent mode qui sont : WEP, WPA Personnal,
WPA2 Personnal WPA Enterprise, WPA2 Enterprise, Radius…
Ces modes sont classés selon leurs degrés de fiabilités comme nous on à besoin
de la sécurité radius pour que les utilisateurs puissent s’authentifier avec un login
et un mot de passe donc on prend la sécurité WPA2 Entreprise comme on le voit
dans cette image.
Mais pour utiliser le WPA entreprise on doit d’abord avoir un serveur radius qui
fonctionne bien.

II. MISE EN PLACE D’UN SERVEUR FREERADIUS

FreeRaduis est un serveur RADIUS libre. Il offre une alternative aux autres
serveurs d'entreprise RADIUS, et est un des serveurs RADIUS les plus
modulaires et riches en fonctionnalités disponibles aujourd'hui. Freeradius est,
entre autres, utilisé par des fournisseurs d’accès à l’internet pour authentifier leurs
clients et leur communiquer une configuration IP. Il est considéré comme le
serveur le plus utilisé dans le monde
1. Installation, configuration et test
 Installation
Pour installer freeradius on installe le paquet freeradius comme ceci

Une fois que l’installation termine on va se déplacer dans freeradius pour faire la
configuration.
 Configuration
La configuration se fait dans 2 fichiers qui sont clients.conf et users
La première configuration se fait dans le fichier clients.conf. Ce fichier permet
tout simplement de créer des comptes aux clients c’est-à-dire les AP
vi /etc/freeradius/clients.conf

La deuxième configuration se fait dans le fichier users. En effet c’est dans ce


fichier qu’on va déclarer les utilisateurs qui pourront accéder à notre AP ainsi que
leurs mots de passe. On pourra aussi y mettre des directives post-authentification,
comme une attribution de VLAN. Donc pour une simple configuration sans un
annuaire, c’est dans ce fichier qu’on définit les login et les mots de passe
d’utilisateurs que nous souhaiterons permettre d’accéder au réseau.
vi /etc/freeradius/users

Puis on démarre le service freeradius avec la commande


service freeradius start ou avec
freeradius –X pour le mode debug
NB : à chaque fois qu’on fait une modification on doit redémarrer freeradius

 Test de freeradius
Pour vérifier si freeradius fonctionne correctement et qu’il prend en compte les
utilisateurs qu’on a créé on utilise la commande radtest comme suite
On voit que freeradius prend bien en compte nos utilisateurs
2. Couplage freeradius et l’AP
Pour coupler freeradius a un point d’Accès on doit choisir un mode de sécurité
qui prend en compte un serveur freeradius ce qui nous pousse a utilisé WPA
Entreprise qui nous donne un champs ou on doit indiquer l’adresse IP de notre
serveur ainsi que le mot de passe qui doit être identique que celui du serveur ce
travail est illustré par cette capture

Apres le couplage pour accéder à notre wifi on doit utiliser un login et un mot de passe

III. LDAP
LDAP est un protocole permettant l'interrogation et la modification des services
d'annuaire. Ce protocole repose sur TCP/IP y'a deux bases de freeraduis.
Un annuaire : elle a la forme hiérarchisé et optimise en lecture (accès lecture > et
accès écriture <)
Une base de données : elle a la forme relationnel et optimise en écriture (accès
lecture < et accès écriture >)
1. Installation, configuration et test
 Installation
L’installation de l’annuaire LDAP se fait en installant les paquets slapd et slap-
utils
apt-get install slapd ldap-utils
 Configuration
#cd /etc/ldap/
On renomme le dossier slapd.d en slapd.d.old car le nouveau fichier de
configuration de ldap est slapd.d et que nous on veut utiliser l’encienne méthode
qui utilise le fichier slapd.conf
#mv slapd.d/ slapd.d.old

On fait un updatedb pour mettre a jour l’installation du système


Pour voir le fichier slapd.conf on fait un locate slapd.conf et on le copie dans
/etc/ldap
#locate slapd.conf
#cp /usr/share/doc/slapd/exemple/slapd.conf /etc/slapd
#ls et on verra le fichier slapd.conf
Pour la configuration on édite le fichier slapd.conf
Puis on modifier tous les lignes de @BACKEND@ en hbd

Puis la ligne moduloade en back_hbd


Pour le suffixe c'est là-bas qu'on va mettre notre domaine :

On indique l’adresse de l’administrateur qui est le rootdn ainsi que son mot de
passe qui est « passer » dans notre cas

On définit le mode d'accès sur l'annuaire on met : cn=admin (pour dire que le cn
a le droit d'ecriture sur l'annuaire)
Apres avoir fait cette configuration on doit ajouter une racine a notre serveur ldap
Pour cela on édite un fichier avec extension .ldif dans /etc/ldap et y rajoute les lignes
suivantes dans la capture ci-dessous

Dans notre cas le fichier est nommé racine.ldif


Pour l’ajouter on fait

Ensuite on a le fichier people ou on garde tous nos utilisateurs, lui aussi aura
comme extension .ldif
Et son contenue est illustré dans cette image

Puis on l’ajoute avec

Et maintenant on va ajouter des utilisateur, chaque utilisateur aura comme


extension .ldif comme on le voit dans l’image suivante :

Lui aussi on doit l’ajouter

Remarque chaque utilisateur doit avoir un ID diffèrent


Maintenant on peut tester avec la commande radtest
2. Couplage freeradius ldap
Pour coupler ldap et freeradius on doit installer freeradius ldap

Puis on se déplace dans le dossier : etc/freeradius/sites-available


#cd etc/freeradius/sites-available
Puis on édite le fichier inner-tunnel

Ici on de-commente les lignes contenant LDAP


Dans AUTH-TYPE LDAP

On fait le même travail dans default aussi

Pius on se déplace dans /etc/freeradius


Puis on redémarre ldap et freeradius avec
Service freeradius restart et Service slapd restart
Pour vérifier que notre freeradius et notre ladp se sont bien couplés on fait un
test avec la commande radtest

On voit que nos serveurs se sont bien couplés


Pour se connecter a notre point d’accès avec une machine il nous demande une
adresse et un mot de passe comme on le voit dans cette image
IV. EUDUROAM
EDUROAM vise à offrir un accès sans fil sécurisé à l'Internet, aux personnels et
aux étudiants des établissements d'enseignement supérieur et de recherche, et ce
à un niveau mondial, sur les sites adhérents.
La mise en place nécessite :
Serveur radius et annuaire ldap fonctionnelle
Pour qu’un utilisateur d’un réseau de A puisse se connecter dans le réseau de B il
faut qu’on le lui autorise et que les deux serveur arrive à se voire pour pouvoir
faire l’authentification de leur utilisateurs. Et si un utilisateur de A vient pour se
connecter dans le réseau de B , B lui demande de s’authentifier et si B ne le connait
pas dans son réseau alors il demande a A si cet utilisateur vient de chez lui si c’est
vérifié, A lui renvoi les attribut de l’utilisateur concerné.
1. Etude d’un cas

 Autorisation des requêtes venant du central (clients.conf) :


On fait ce travail dans le fichier /etc/freeradius/proxy.conf Si on a plusieurs
domaine on utilise un serveur centrale qui va se charger de faire le travail car
tous les autres lui envoi les requêtes pour les utilisateurs qu’ils ne connaissent
pas et lui a son tour le renvoi au domaine concerné. Ici notre serveur central
c’est ec2lt.
- Freeradius licence3

- Freeradius camara
 Redirection des requêtes d’authentification des nomades vers le
central (proxy.conf)
- Freeradius licence3

- Freeradius camara
 Freeradius ec2lt (Radius central)
- Autorisation des requêtes venant des radius institutions (clients.conf)
3. Test
On est dans le réseau de licence3 on va tester l’utilisateur jacob qui est dans le
réseau de camara.

Ici on voit que la requête à passer avec un access-Accept


CONCLUSION

Vous aimerez peut-être aussi