Académique Documents
Professionnel Documents
Culture Documents
des groups. L’objectif et que les user créés peuvent s’identifier sur notre portail captif
Pfsense afin de bénéficier de la protection du pare feu, mais aussi il permet aux
administrateurs d’avoir un contrôle sur leur agissement.
On se connecte puis on créer une nouvelle entrée qui seras une Unité
Organisationnelle qu’on appelleras PFSENSE ensuite on créer une sous entrée
dans PFSENSE qui seras un Groupe Posix et on l’appellera PPE.
Puis dans PPE ont créé a nouveaux une sous entrée et cette fois-ci on créer un
utilisateur test : Test1
Après avoir fait cela il reste plus qu’a configurer notre Pfsense. Il faut se rendre
sur la page d’administration.
Nous devons installer le package Freeradius sur notre Pfsense, pour cela nous
allons aller dans l’onglet « Système » puis choisir « Package Manager ». Ensuite
on choisit l’onglet « Available Package » et nous tapons dans la barre de
rechercher « freeradius », il suffit juste de cliquer sur Installer.
Une fois installer nous pouvons constater que dans l’onglet « Services » notre
package freeradius est disponible et que nous pouvons le configurer.
Nous allons donc cliquer dessus et aller dans l’onglet NAS/Clients et cliquer sur
« Add ». On nous demande d’entrer l’adresse IP de notre client radius, notre
client radius et le pfsense lui-même donc on entre son adresse ip soit
192.168.1.1
L’Ip du client et en IPv4.
Client Short Name dans notre cas sa seras « pfsense » comme nous l’avons
configuré dans le fichier « Client.conf » sur notre serveur Radius.
Dans le champ Secret Shared (secret partagé), là aussi nous allons entrer le
même mot de passe que nous avons mis lors de la configuration du fichier
« Client.conf »
Il nous reste plus qu’à sauvegarder notre configuration.
Après avoir fait cela nous allons aller dans l’onglet « Interface » là aussi nous
allons cliquer sur « Add ».
On nous demande d’entrer l’adresse IP de l’interface d’écoute dans notre cas
nous allons mettre celui du PFSENSE soit 192.168.1.1
Ensuite il faut choisir le port, sa seras donc le port d’authentification soit le port
1812. Pour le type d’interface sa seras Authentification et l’IP Version seras
IPV4.
Il faut maintenant se rendre sur l’onglet « LDAP » et nous allons cocher les
deux premières cases qui sont « LDAP Authorization Support » et « LDAP
Authentication Support ».
Dans générale configuration il faut remplir les champs suivant :
Server: 192.168.1.3
Port: 389
Identity: cn=user1,dc=bts,dc=sisr
Password : **********
Base dn : dc=bts,dc=sisr
Le reste des champs on peut les laisser par défaut
Après avoir fait cela nous allons nous rendre dans « Services » puis « Portail
Captif ».
Nous allons choisir comme méthode d’authentification : Radius Authentication
et choisir le Protocol PAP
Puis dans la rubrique « Primary Authentication Source » end mettra l’adresse IP
du serveur soit 192.168.1.3 puis le port sera 1812 et à nouveau il faudra entrer le
secret partager que nous avons mis dans la configuration du « Client.conf » sur
notre serveur Radius
Après sa nous pouvons sauvegarder et tester si notre portail captif fonctionne sur
notre machine cliente Windows 7 en utilisant les utilisateurs créés sur notre
LDAP.