Vous êtes sur la page 1sur 14

CHARRONDIERE Quentin SIO2

VERDIER Jordan

AISSOU Camille

Mise en place d'un portail captif avec Pfsense.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 1


Introduction

L'entreprise GSB souhaite créer une connexion à internet sécurisé pour les invités. Cette connexion
devra se faire par WIFI ou par câble Ethernet.

Pour réaliser ce projet nous utiliserons l'outils PFsense. C'est un portail captif. Par la suite on
intégrera un serveur radius afin d'avoir les logins des employés en fonction des comptes créés.

En ce qui concerne le cahier des charges :

- Besoin d'un portail captif -> Logiciel Pfsense

- Une borne Wifi

- Un switch

- Machine virtuel et/ou une unité centrale

- Unité centrale avec trois cartes réseaux et un lecteur CD

- OS Windows 7 ou autre pouvant supporter Pfsense

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 2


Table des matières

I. La mise en place de Pfsense .................................................................................................................1


1. Installation de Pfsense......................................................................................................................2
2.Configuration de Pfsense ..............................................................................................................3
3. Problème survenus.................................................................................................................5

II. Mise en place du serveur Radius ........................................................................................................4


1. Présentation du serveur Radius .......................................................................................................5
2. Installation et configuration du serveur Radius ...........................................................................6
Conclusion…………………………………………………………………………………………………………………….…………………..8

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 3


I. La mise en place de Pfsense.
1. Installation de Pfsense.
Nous avons commencé par trouver une machine physique où nous pourrions installer Pfsense. Le
boot sur clé ne fonctionnant pas, nous avons dû faire l’installation par CD-ROM. On a donc
commencé par changer le lecteur de CD car celui dans la machine ne sortait pas. On rajoute aussi
deux carte réseau afin de répondre au besoin du projet.

Les deux cartes réseaux serviront pour les deux interfaces, l'interface LAN (Local Area Network) relié
au réseau de l'entreprise pour les invités et l'interface WAN (Wide Area Network) relié au réseau
extérieur, à internet. La troisième servira à connecter le borne Wifi au Pfsense.

A ce stade nous avons déjà eu des problèmes, notamment avec le lecteur CD qui ne voulait pas
s'ouvrir et donc l'installation Pfsense (sur CD) était impossible. Le deuxième problème a été de
trouver deux cartes réseau en état de marche afin de recevoir le réseau WAN et la borne Wifi.
N’ayant réussi à trouver qu’une carte réseau, nous avons dû alterner entre le réseau WAN et la borne
Wifi pour tester leur fonctionnement.

2. Configuration de Pfsense.
Une fois la machine prête à être utilisée, nous installons Pfsense. On commence par activer les deux
interfaces, LAN et WAN. Ensuite, on configure les adresses IP des deux réseaux, 10.0.0.1 pour le LAN
et 192.168.151.201 pour le WAN. On met ensuite en place une borne wifi, sur une autre carte
réseau, pour les utilisateurs ne souhaitant ou ne pouvant pas se connecter en filaire. Cette borne
aura une place d’adressage IP de 172.0.0.5 à 172.0.0.50.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 4


On peut voir sur notre schéma le résultat final qu’on doit obtenir. On distingue bien les deux parties
de notre solution avec les adresses IP différente et la borne wifi ainsi que le serveur RADIUS.

Après l'attribution des adresses IP aux deux interfaces, nous installons un serveur DHCP afin de
pouvoir délivrer une adresse IP aux invités qui se connecteront au réseau WAN. Pour cela on
commence par définir la plage d'adressage qui déterminera le nombre de machine pouvant se
connecter au réseau en simultané.

On a ensuite créé la page d'authentification avec le code HTML adéquat avec des utilisateurs et mot
de passe pour les personnes qui voudraient se connecter au réseau de l'entreprise.

3. Les problèmes survenus.


Après la configuration de pfsense, on est passé au teste. On a commencé par essayer de
s'authentifier avec un login et mot de passe test. On a noté que l'authentification se faisait
parfaitement avec la redirection vers une page Google mais en HTTPS. Effectivement, la redirection
vers les pages HTTPS mais vers les pages HTTP bloque.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 5


On a d'abord pensé que c'était un problème de firewall. On est donc allé vérifier les règles mise en
place par défaut, puis on a créé de nouvelles. On s'est rendu compte que cela n'avait rien changé au
niveau du blocage des pages HTTP.

On a ensuite pensé à un problème de carte réseau. Après vérifications et plusieurs tests, la carte
réseau n'était pas en cause. Le problème venait du proxy. En effet, on s'est rendu compte que c'était
le proxy du lycée qui était en cause car le Pfsense n’avait pas cette adresse.

Maintenant que la partie installation et configuration de Pfsense est terminée, on va s’occuper de la


mise en place du serveur radius.

II. Mise en place du serveur radius.


1. Présentation serveur radius.
Le serveur radius est un serveur basé sur Windows serveur, faisant office de contrôleur de domaine.
Il permet d’administrer les utilisateurs et les groupes du domaine local. Un domaine local est une
zone où on gère les ordinateurs et toutes les entités du réseau informatique.

Windows Server 2012 faisant office de contrôleur de domaine (dans notre cas le domaine s’appelle
« pfsense.local ») nous avons donc créer un groupe d’utilisateurs à qui nous autoriserons de nous
connecter au portail captif. On appellera ce groupe « test ».

Nous souhaitons ensuite ajouter les utilisateurs dont on veut autoriser l’accès au Pfsense via le
groupe « test ». Pour cela, nous ferons double clic sur l’utilisateur (dans « utilisateurs et ordinateurs
Active Directory »), ensuite, onglet « membre de » et nous ajouterons le groupe créé précédemment.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 6


Ensuite, il nous faut installer le serveur RADIUS.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 7


2. Installation et configuration du serveur Radius.

Pour installer le serveur RADIUS, il faut ajouter le rôle « Serveur NPS » (Network Policy Server).

Nous devons ensuite configurer ce serveur NPS


 Nous sélectionnons Serveur Radius pour les connexions câblées ou sans fil 802.1X

 Puis nous avons cliquer sur « Configurer 802.1X »

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 8


 Ensuite, « Connexion câblées (Ethernet) sécurisées puis « suivant »
 On créer ensuite un nouveau client Radius :

On le nommera donc ici pfsense, il nous faut ensuite entrer l’adresse IP du Pfsense (adresse
IP du coté LAN). On mettra un secret partagé manuel (qui est en quelques sortes un mot de
passe), nous mettrons ici « pfsense » :

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 9


Une fois cette étape passée, nous aurons à choisir le type de protocole EAP : nous avons
choisi PEAP (Protected EAP)
En cliquant sur « suivant » on nous demande d’ajouter les groupes qui seront autorisés à
accéder au pfsense. On choisit le groupe précédemment configuré, à savoir « test », puis
suivant.
Le paramétrage est maintenant terminé.

Toujours dans la fenêtre « Serveur NPS », on déroule le menu de gauche et on va dans


« Stratégies réseau »

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 10


On sélectionne la stratégie pfsense, clique droit puis propriétés :

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 11


On va dans l’onglet contraintes, puis méthodes d’authentifications, et là on coche « authentification
non chiffrée (PAP, SPAP) » car le pfsense ne prend pas en charge le protocole Protected EAP (qui lui
est sécurisé)

Du côté du Windows Server 2012, tout est établi.


On configure maintenant l’authentification Radius sur le Pfsense. Pour cela, on va dans l’onglet
Captive Portal, dans la partie « authentification ». On coche « RADIUS Authentification » puis
« PAP ».
Ensuite, on rentre l’adresse IP du serveur Windows Server 2012 dans « Primary RADIUS server ».
Dans shared secret, on rentre le secret partagé défini dans le Windows server 2012

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 12


Dans la partie « accounting », cocher « send RADIUS accounting packets » et dans “accounting
updates”, “no accounting updates”

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 13


Conclusion

Malgré les problèmes matériel, nous avons réussit à mettre en place le portail captif ainsi que le
serveur RADIUS. Seul, les pages HTTP ne fonctionnait pas à cause du proxy du lycée qui les bloque.
N’ayant pas les droit pour contourner le proxy, ce problème ne pu être résolu.

Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 14

Vous aimerez peut-être aussi