Vous êtes sur la page 1sur 10

REBUBLIQUE DU SENEGAL

Un Peuple Un But Une Foie

RAPPORT PROJET ADMIN LINUX :


Thème : Mettre en place un serveur FreeRADIUS pour gérer
l’authentification des clients mais aussi pour jouer le rôle de serveur DHCP.

►Emmanuel Ngor FAYE ►Adama SOW


►Mame Coumba DIENG ►Jessira RODRIGUEZ

1
PLAN
Introduction générale :
I. Fonctionnement du serveur RADIUS
II. Configuration du serveur RADIUS
III. Authentification wifi par le protocole Radius
Conclusion

2
Introduction générale :
RADIUS (Remote Authentication Dial-In User Service) est un protocole de
mise en réseau client-serveur. RADIUS est utilisé pour fournir une gestion
centralisée de l’authentification, de l'autorisation et de la comptabilité pour
les réseaux informatiques.
➢ Authentification :
Il s'agit de la confirmation de l'utilisateur qui peut être accomplie via la
présentation de l'identité et des informations d'identification (par exemple : nom
d'utilisateur et mot de passe)
➢ Autorisation :
Cela fait référence à l'octroi de types spécifiques de services ou de ressources en
fonction du processus d'authentification de l'utilisateur. Cela aide à donner des
autorisations restreintes aux utilisateurs. Ces restrictions peuvent être basées sur
l'emplacement physique, l'adresse IP ou l'heure d'accès.
➢ Comptabilité :
Il s'agit du suivi de la consommation des ressources par les utilisateurs. Cette
fonction peut être utilisée indépendamment de l'authentification ou de
l'autorisation RADIUS. Cela peut être utilisé pour la gestion, la planification, la
facturation, etc.
RADIUS est un protocole basé sur UDP qui utilise un secret partagé pour
authentifier les utilisateurs.
Le protocole RADIUS utilise un serveur RADIUS et des clients RADIUS.
Serveur RADIUS : authentifie les utilisateurs par rapport à une base de
données de noms d'utilisateur et de mots de passe. Il autorise également l'accès
aux ressources du réseau.
Client RADIUS : appareil qui se connecte au réseau et envoie ses informations
d'identification au serveur RADIUS. Le serveur RADIUS authentifie ensuite le
client et lui fournit des informations d'autorisation ou de contrôle d'accès.
C'est un protocole orienté connexion. Le serveur RADIUS et le client échangent
des messages pour établir une session authentifiée. Cette session est utilisée pour
l'autorisation, la comptabilité et d'autres tâches.

3
I. Fonctionnement du serveur RADIUS

Le serveur RADIUS authentifie un utilisateur en vérifiant ses informations


d'identification par rapport à une base de données. Le client RADIUS envoie ses
informations d'identification au serveur RADIUS, qui les authentifie ensuite par
rapport à une base de données d'authentification. Si les informations
d'identification sont valides, les informations d'autorisation sont renvoyées au
client. Cela peut inclure des listes de contrôle d'accès (ACL), qui spécifient à
quels réseaux ou ressources chaque utilisateur a accès.
1. Dans la première étape, le client RADIUS tente de s'authentifier à l'aide
de ses informations d'identification utilisateur.
2. Le client envoie ensuite un message de demande d'accès au serveur
RADIUS, qui contient un nom d'utilisateur et un mot de passe.
3. Le serveur RADIUS utilise les informations contenues dans la demande
pour authentifier les utilisateurs pour les comparées à sa base de données.
4. Si le serveur RADIUS trouve une correspondance, il extrait des détails
supplémentaires sur cet utilisateur de sa base de données. Le serveur
RADIUS vérifie s'il existe une stratégie d'accès ou un profil qui
correspond aux informations d'identification de l'utilisateur. S'il en trouve
un, MFA (si activé) sera invité et une demande d'accès-défi sera envoyée.
5. La réponse à la demande d'Access-Challenge sera fournie en saisissant un
OTP ou en acceptant une notification push. Le serveur Radius validera
cette réponse.
6. Si le serveur RADIUS peut valider la réponse, il renvoie un message
Access-Accept à votre appareil et alors l’appareil peut et se connecter et
avoir un accès aux ressources du réseau.
4
7. Si la réponse du serveur ne correspond pas à une stratégie ou n'est pas
valide, RADIUS renvoie un message Access-Reject et met fin à la
transaction. L'utilisateur se verra refuser l'accès au système.
II. Installation & Configuration
➢ Installation du serveur FreeRadius
Avant de passer à l’installation du serveur FreeRadius, nous précisons que nous
avons utilisés le système Ubuntu Linux version 20.04
Donc, pour cela il faut taper la commande : sudo apt-get install freeradius
Après avoir lancé cette commande pour le téléchargement et l’installation de
FreeRadius, nous devons maintenant savoir où se trouve le répertoire de ce
dernier. Il faut donc noter que le répertoire se trouve dans : /etc/freeradius/3.0
Pour lister les répertoires et les fichiers qui se trouvent dans ce répertoire, il
suffit de taper cette commande : sudo ls /etc/freeradius/3.0/
Voici une illustration :

➢ Configuration du serveur FreeRadius

Maintenant que nous savons où se trouve le répertoire de FreeRadius, on doit


maintenant ajouter les clients Radius qui sont nos Points d’accès. Pour cela il
faut éditer le fichier clients.conf.

5
Une fois le processus d’ajout des clients fini, nous devons maintenant ajouter les
utilisateurs en éditant le fichier users.

Après avoir ajouté les utilisateurs, nous devons maintenant activer la fonction
log qui va servir ici à identifier tous les périphériques qui seront authentifiés et
connectés dans notre serveur FreeRadius. Pour ce fait, il faut éditer le fichier
radiusd.conf en exécutant la commande :
sudo gedit /etc/freeradius/3.0/radiusd.conf

6
Pour que la configuration soit vraiment prise en charge, il faut redémarrer le
serveur FreeRadius en exécutant la commande :
sudo systemctl restart freeradius
Une fois le service redémarré, on peut vérifier le statut du serveur FreeRadius
avec la commande :
sudo systemctl status freeradius
C’est cette commande qui va vous permettre de savoir si le serveur est bien
opérationnel ou pas.

7
III. Authentification wifi par le protocole

Dans l’objectif de garantir une meilleure accessibilité aux services réseaux,


plusieurs architectures de communication modernes ont privilégiés l’abandon
des câbles de transmission au profit des liaisons radio. Ces liaisons peuvent être
soit du type infrarouge, Bluetooth ou Hertziennes. Nous parlons donc des
liaisons sans fils, qui ont pris une grande ampleur avec l’apparition de
concentrateurs qui permettent de connecter simultanément plusieurs nœuds entre
eux. Il peut s'agir d’ordinateurs, d'imprimantes, de terminaux GSM ou de
périphériques divers. Les liens radio sont même utilisés pour interconnecter des
réseaux. A l’échelle d’un réseau local, l’utilisation de l’air libre comme support
de transmission, consiste au déploiement des réseaux Wi-Fi, régis par les
normes IEEE 802.11.
Les technologies dites « sans fils », la norme 802.11g en particulier, facilitent et
réduisent le coût de connexion pour les réseaux de grandes tailles. Avec peu de
matériel et un peu d'organisation, de grandes quantités d'informations peuvent
maintenant circuler sur plusieurs centaines de mètres, sans avoir recours à une
compagnie de téléphone ou de câblage.

➢ Etude Générale sur la sécurité des Wi-Fi


La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données
qui y sont transmises n’est pas toujours assurée. Ceci est dû, en grande partie,
aux vulnérabilités intrinsèques du lieu radio.
Une attaque qui a pour but d'intercepter les communications sans fils entre deux
parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de
communication entre elle a été compromis peut avoir lieu si le canal n’est pas
sécurisé. L'attaquant est alors capable d'observer, d'intercepter et de modifier les
messages d'une victime à l'autre. Son intrusion est facilement possible, quand le

8
réseau en question n’est pas assez sécurisé d’autant plus facile que l’accès au
réseau ouvert. Cet utilisateur malveillant peut accéder au réseau sans fils qu’il
attaque, tout en utilisant une fausse identité.

1. L’intrusion réseaux :
Lorsqu’un point d’accès est installé sur le réseau local, il permet aux stations
d’accéder au réseau filaire et éventuellement à Internet si le réseau local y est
relié. Un réseau sans fils, non-sécurisé, représente de cette façon un point
d’entrée royal pour le pirate au réseau interne d’une entreprise ou d’une
organisation. Outre le vol ou la destruction d’informations présentes sur le
réseau et l’accès à internet gratuit pour le pirate, le réseau sans fils peut
également représenter une aubaine pour ce dernier dans le but de mener des
attaques sur Internet.
En effet, étant donné qu’il n’y a aucun moyen d’identifier le pirate sur le réseau,
l’entreprise ayant installé le réseau sans fils- risque d’être tenue responsable de
l’attaque.

2. Le Wardriving :
Etant donné qu’il est très facile de réaliser des « écoutes » sur les réseaux sans
fils, une pratique simple consiste à circuler dans la ville avec un ordinateur
portable (voire un assistant personnel) équipé d’une carte réseau sans fils, il
s’agit du war-driving. Des logiciels spécialisés dans ce type d’activité,
permettant même d’établir une cartographie très précise en exploitant un
matériel de géo-localisation (GPS= Global Positionning System).
Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fils
déployés non sécurisés, offrant même parfois un accès à internet ! De nombreux
sites capitalisant ces informations ont vu le jour sur internet.
➢ Authentification sur un point d’accès avec freeRADIUS
Pour configurer un point d’accès il faut connaitre son adresse ip qu’on va utiliser
au niveau d’un navigateur web pour s’y connecter. Pour connaitre l'adresse ip du
TP-Link tu peux ouvrir un terminal et taper la commande route -n.
Par défaut User Name: admin Password : admin

9
Apres s’être connecté à notre point d’accès, il faudra au niveau de wireless
sécurity cocher l’option WPA/WPA2 – Entreprise

➢ Radius Server Ip : On indique l’adresse ip de notre serveur radius

➢ Radius Password : On indique le mot de passe spécifié quand on créait


un compte pour notre point d’accès comme client dans le fichier
clients.conf

Conclusion :
Un serveur RADIUS élimine la possibilité de fuites de vos informations privées vers des
étrangers fouineurs et vous permet de contrôler facilement les niveaux d'accès des
membres. Il peut être mis en œuvre avec un impact minimal sur le reste de votre système.

10

Vous aimerez peut-être aussi