Académique Documents
Professionnel Documents
Culture Documents
NOM PRÉNOM
AMEGNRAN K. Wilfried Honoré
AOUGAH Y. Jean-Félix
SEHOUBO Romaric K.A.T
DIMADO Koffi Franco
<?php
phpinfo();
?>
Installation de MariaDB
# Installation du serveur MariaDB
sudo apt-get install mariadb-server php-mysql
# Activation du serveur
sudo systemctl enable mariadb
# Redemarrage du serveur
sudo systemctl restart mariadb
# Verification de l’etat d’activite du serveur
sudo systemctl status mariadb
[ mysqld ]
sql_mode
=IGNORE_SPACE,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DI
VISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTI
ON
location ~ ^/cake3/.+\.(jpg|jpeg|gif|png|ico|js|css)$ {
rewrite ^/cake3/rd_cake/webroot/(.*)$
/cake3/rd_cake/webroot/$1 break;
rewrite ^/cake3/rd_cake/(.*)$
/cake3/rd_cake/webroot/$1 break;
access_log off;
expires max;
add_header Cache-Control public;
}
cd /var/www
sudo git clone https://git.code.sf.net/p/radiusdesk/git
rd_code
cd /var/www/html
sudo ln -s ../rd_code/rd/build/production/Rd/ ./rd
sudo ln -s ../rd_code/cake3 ./cake3
sudo ln -s ../rd_code/login ./login
Modification des droits propriétaires
Changez la propriété des fichiers suivants en www-data afin que
Nginx puisse apporter des modifications aux fichiers et répertoires.
sudo mkdir -p
/var/www/html/cake3/rd_cake/webroot/files/ imagecache
location /cake3/rd_cake {
rewrite ^/cake3/rd_cake(.+)$ /cake3/rd_cake/webroot$1
break;
try_files $uri $uri/
/cake3/rd_cake/index.php$is_args$args;
}
# Recharger les fichiers de configuration de nginx
Login : root
password : admin
RADIUSdesk nécessite quelques scripts pour s'exécuter
périodiquement afin de maintenir un système sain et fonctionnel.
Pour activer les scripts cron exécutez la commande suivante, qui
ajoutera le Crons de scripts RADIUSdesk au système Cron.
sudo cp
/var/www/html/cake3/rd_cake/setup/cron/cron3
/etc/cron.d/
sudo apt-get update
sudo apt-get install software-properties-common
# require_message_authenticator
FreeRADIUS-Client-Require-MA = no
# secret
FreeRADIUS-Client-Secret = "testing123"
# shortname
FreeRADIUS-Client-Shortname = "%{Packet-Src-IP-Address}"
Commentez les deux lignes suivantes dans le fichier d'unité
Systemd
sudo nano /lib/systemd/system/freeradius.service
[Service]
Type=forking
PIDFile=/run/freeradius/freeradius.pid
#EnvironmentFile=-/etc/default/freeradius
#ExecStartPre=/usr/sbin/freeradius $FREERADIUS_OPTIONS
-Cxm -lstdout
ExecStart=/usr/sbin/freeradius $FREERADIUS_OPTIONS
Restart=on-failure
RestartSec=5
[Install]
WantedBy=multi-user.target
2 3
1
4
Figure 8 : Création d’un profil utilisateur
2
1
3
Figure 9 : Création d’un utilisateur
4
3
Les Tests
Nous allons à présent effectuer le test de connexion entre notre
routeur mikrotik et notre serveur radius en se connectant à travers
le portail captif implémenter sur le routeur mikrotik avec l’utlisateur
test créer sur notre serveur radiusdesk.
Figure 12 : Test de connexion réussi
Nous avions remarqué que l’utilisateur test que nous avions créer
s’est connecté avec succès.
Processus d’authentification entre le serveur radius et la
client radius
Nous allons à présent observer comment d’authentification se
passe entre les deux entités. Lors de l’authentification le client
envoie une requête au serveur contenant ses identifiants (nom
d’utilisateur, mot de passe, clé secrète), ces derniers sont ensuite
vérifiés par le serveur et comparés aux informations stockées dans
la base de donnée. En fonction de la nature des informations
(correct ou incorrect) le serveur peux autoriser ou refuser la
connexion du client. La figure ci-dessous nous montre le processus
d’authentification entre le serveur et le client radius.