RADIUS.
|
|
- Corinne Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 RADIUS Remote Authentication Dial-In User Service est un système qui fait de «l'aaa» (Authentication, Authorization and Accounting). Utilisé depuis longtemps déjà par bon nombre de fournisseurs d'accès à l'internet pour authentifier leurs clients et leur communiquer une configuration IP. RADIUS est également très utile pour sécuriser un réseau Wi-Fi, ou même un réseau filaire, dans certaines conditions. Dans ce sous chapitre, nous verrons comment installer et configurer un serveur RADIUS libre (FreeRADIUS), puis nous le mettrons en oeuvre dans deux situations bien distinctes : la sécurisation d'un réseau Wi-Fi (authentification WPA2-TLS), la sécurisation d'un réseau filaire (authentification des stations par adresse MAC). Ce type de solution s'avère fort intéressant si l'on dispose d'un réseau proposant un accès filaire et Wi-Fi, avec des utilisateurs susceptibles de venir y connecter leur ordinateur portable. Par définition, ce type de machine échappe totalement au contrôle de l'administrateur et peut être la source de bien des soucis. Page 1 sur 35
2 Plan du chapitre FreeRADIUS... 3 Avant de commencer... 3 Installation de Freeradius...3 Préparatifs... 3 Configuration de la compilation... 4 Se protéger des mises à jour de apt-get upgrade... 5 Configuration de Mysql...5 Configuration de FreeRadius...7 /etc/freeradius/radiusd.conf...7 Dans la section «authorize»...7 Dans la section «authenticate»... 7 Dans la section «accounting»... 7 Dans la section «session»... 7 /etc/freeradius/sql.conf...10 /etc/freeradius/eap.conf Premier test Pour les VLANs La gestion des adresses MAC des clients La table «radcheck» La table «nas» Pour WPA Configuration de eap...16 La table «nas» Gestion des certificats des clients Installation des certificats sur une machine Windows Certificat de l'autorité Certificat du client WPA2 et Windows XP...21 En cas de problèmes Installation du certificat sur une machine Linux...28 Copie des certificats Configuration de l'interface wi-fi Configuration de wpa-supplicant C'est bien mais Révocations Comment gérer les impondérables?...30 Certificat de révocation...30 Usage de la base de données Etat des lieux Fixer un mode d'authentification par défaut...31 Une méthode encore plus propre Conclusion...35 Page 2 sur 35
3 FreeRADIUS Avant de commencer... RADIUS (Remote Authentication Dial-In User Service) est un vaste programme. Pour essayer de faire simple (donc schématique et incomplet), ce service est capable : d'authentifier un utilisateur distant, suivant de multiples modes plus ou moins sécurisés, en s'appuyant sur une base connaissances allant du simple fichier texte à l'annuaire LDAP, en passant par une base de données de type SQL, d'enregistrer des informations sur chaque «login», de renvoyer au demandeur des paramètres variés pouvant, suivant le cas, être une configuration IP, un numéro de LAN virtuel etc. Étudier dans le détail toutes les possibilités de RADIUS est hors de la portée de cet exposé. (c'est, de toutes façons, également hors de ma propre portée). Nous nous contenterons ici de le mettre en oeuvre dans les deux cas qui nous intéressent : authentification depuis leur adresse MAC des stations «connues» sur notre réseau filaire, en utilisant un système de type «login/password», avec le protocole CHAP (Challenge- Handshake Authentication Protocol), éventuellement en assignant un numéro de VLAN suivant la machine, authentification avec un certificat x.509 sur le réseau Wi-Fi, en utilisant EAP-TLS. Installer et surtout configurer un serveur radius pour la première fois a quelque chose d'assez rebutant, voire repoussant. Nous allons passer un peu de temps à détailler cette opération, ceci aidera probablement ceux qui n'ont encore jamais tenté l'aventure. Nous utilisons FreeRADIUS sur une Debian Etch. FreeRadius peut fonctionner en s'appuyant uniquement sur des fichiers texte. Ce n'est pas forcément ce qu'il y a de plus simple à gérer, si l'on doit manipuler un grand nombre de clients. Ici, nous utiliserons MySQL pour stocker les adresses MAC des clients. Outre la souplesse qu'apportent des outils comme phpmyadmin pour gérer la liste des clients, cette solution offre l'avantage de ne pas nécessiter de redémarrage de FreeRADIUS à chaque modification de la base. Installation de Freeradius Pour des raisons de compatibilité de licences, FreeRadius est compilé par défaut sur Debian sans le support de TLS (ni de Postgresql). TLS nous servira pour le WPA2. Nous allons donc reconstruire un paquet binaire à partir du paquet source, en tenant compte de cet usage. Préparatifs Nous aurons besoin de quelques outils de compilation et de gestion des paquets source : # apt-get install build-essential... # apt-get install apt-src Page 3 sur 35
4 Puis nous devons mettre à jour la liste des paquets source : # apt-src update Enfin, nous installons le paquet source de FreeRadius dans un répertoire que nous aurons créé dans ce but. La commande apt-src install offre, entre autres, l'avantage d'installer automatiquement les dépendances. # mkdir ~/build_freeradius # cd ~/build_freeradius # apt-src install freeradius Nous devons retrouver dans notre répertoire : # ls -l total 2552 drwxr-xr-x 15 root root :35 freeradius rw-r--r-- 1 root root :07 freeradius_ diff.gz -rw-r--r-- 1 root root :07 freeradius_ dsc -rw-r--r-- 1 root root :07 freeradius_1.1.3.orig.tar.gz Configuration de la compilation Dans le répertoire ~/build_freeradius/freeradius-1.1.3/debian nous avons un fichier nommé «rules», qui contient les directives de compilation. Dans ce fichier, nous trouvons dans les premières lignes, quelques informations qui nous intéressent : # If you want to use SSL and/or the postgres module, comment # out these two lines and uncomment the two after # You will also need to add a Build-Depends on libssl-dev and libpq-dev # and remove the Build-Conflicts on libssl-dev # Finally you need to cat debian/control.postgresql >> debian/control Tant que nous y sommes, ajoutons le support de Postgresql, ce qui simplifiera la manipulation et permettra à ceux qui préfèrent, d'utiliser Postgresql plutôt que MySQL. La première modification est facile à réaliser : #buildssl=--without-rlm_eap_peap --without-rlm_eap_tls --without-rlm_eap_ttls --without-rlm_otp --without-rlm_sql_postgresql --without-snmp #modulelist=krb5 ldap sql_mysql sql_iodbc buildssl=--with-rlm_sql_postgresql_lib_dir=`pg_config --libdir` --with-rlm_sql_postgresql_include_dir=`pg_config --includedir` modulelist=krb5 ldap sql_mysql sql_iodbc sql_postgresql La seconde est peut-être moins évidente si l'on ne sait pas qu'il faut réaliser l'opération dans le fichier ~/build_freeradius/freeradius-1.1.3/debian/control : Source: freeradius Build-Depends: debhelper (>= 5), libltdl3-dev, libpam0g-dev, libmysqlclient15-dev libmysqlclientdev, libgdbm-dev, libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, snmp, autotools-dev, dpatch (>= 2), libperl-dev, libtool, dpkg-dev (>= ), libssl-dev, libpq-dev Build-Conflicts: Enfin, il faut ajouter à ce fichier le contenu de control.postgresql : # cd ~/build_freeradius/freeradius-1.1.3/debian # cat control.postgresql >> control Page 4 sur 35
5 Comme nous avons un peu bousculé les dépendances et les conflits, nous devons réparer ça : # apt-get install libssl-dev libpq-dev Se protéger des mises à jour de apt-get upgrade Si nous compilons maintenant le paquet binaire, nous obtiendrons des paquets ayant le même nom (version comprise), que les binaires de la distribution, et les mises à jour futures ne manqueront pas de nous remplacer notre construction à la première occasion. Une solution élégante consiste à obtenir des paquets binaires, avec un nom différent. Pour ce faire, nous pouvons agir dans le fichier ~/build_freeradius/freeradius-1.1.3/debian/changelog en ajoutant quelques lignes en tête du fichier. Par exemple : freeradius ( tls) unstable; urgency=low * Add TLS support for compilation -- Christian Caleca <for.spam.only@eme-enseignement.fr> Fri, 11 Jan :46: freeradius ( ) unstable; urgency=medium * Fix POSIX compliance problem in init script. Closes: # Mark Hymers <mark@hymers.orgue.uk> Sat, 16 Dec :45: Il nous reste à construire les binaires : # cd ~/build_freeradius # apt-src build freeradius I: Successfully built in /root/build_freeradius/freeradius # ls -l grep deb$ -rw-r--r-- 1 root root :10 freeradius_ tls_i386.deb -rw-r--r-- 1 root root :09 freeradius-dialupadmin_ tls_all.deb -rw-r--r-- 1 root root :10 freeradius-iodbc_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-krb5_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-ldap_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-mysql_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-postgresql_ tls_i386.deb Nous n'avons ici besoin que de deux de ces paquets : # dpkg -i freeradius_ tls_i386.deb freeradius-mysql_ tls_i386.deb Vérifions que Freeradius est bien lancé : # ps aux grep radius freerad ? Ssl 18:16 0:00 /usr/sbin/freeradius Nous devons maintenant préparer une base Mysql et configurer FreeRadius pour qu'il s'en serve. Configuration de Mysql Nous supposons que Mysql est correctement installé. Nous utilisons ici : # mysql -V Page 5 sur 35
6 mysql Ver Distrib , for pc-linux-gnu (i486) using readline 5.2 Création de la Base «radius» et de l'utilisateur du même nom : # mysql -u root -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 12 Server version: Debian_3-log Debian etch distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> create database radius; Query OK, 1 row affected (0.04 sec) mysql> grant all on radius.* to radius@'localhost' identified by 'epikoi'; Query OK, 0 rows affected (0.06 sec) mysql> exit Bye La base est créée mais elle reste vide. Pour créer les tables, le paquet freeradius-mysql nous donne le schéma dans /usr/share/doc/freeradius/examples/mysql.sql.gz : # zcat /usr/share/doc/freeradius/examples/mysql.sql.gz mysql -u root -p radius Enter password: # Tout semble s'être correctement passé. Vérification : # mysql -u radius -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 48 Server version: Debian_3-log Debian etch distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> connect radius Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -A Connection id: 49 Current database: radius mysql> show tables; Tables_in_radius nas radacct radcheck radgroupcheck radgroupreply radpostauth radreply usergroup rows in set (0.00 sec) mysql> Page 6 sur 35
7 Configuration de FreeRadius /etc/freeradius/radiusd.conf Assurez-vous que seules les options définies dans ce qui suit sont activées (certaines options dans radiusd.conf sont à dé commenter, d'autres sont à commenter). Dans la section «authorize» authorize { preprocess eap sql Dans la section «authenticate» authenticate { Auth-Type CHAP { chap eap Dans la section «accounting» accounting { detail radutmp sql (Notez que cette section ne concerne pas l'authentification et qu'il est donc possible de la supprimer). Dans la section «session» session { sql Voici un exemple complet de configuration, qui correspond à notre besoin du moment : prefix = /usr exec_prefix = /usr sysconfdir = /etc localstatedir = /var sbindir = ${exec_prefix/sbin logdir = /var/log/freeradius raddbdir = /etc/freeradius radacctdir = ${logdir/radacct confdir = ${raddbdir run_dir = ${localstatedir/run/freeradius log_file = ${logdir/radius.log libdir = /usr/lib/freeradius pidfile = ${run_dir/freeradius.pid user = freerad group = freerad max_request_time = 30 Page 7 sur 35
8 delete_blocked_requests = no cleanup_delay = 5 max_requests = 1024 bind_address = * port = 0 hostname_lookups = no allow_core_dumps = no regular_expressions = yes extended_expressions = yes log_stripped_names = no log_auth = no log_auth_badpass = no log_auth_goodpass = no usercollide = no lower_user = no lower_pass = no nospace_user = no nospace_pass = no checkrad = ${sbindir/checkrad security { max_attributes = 200 reject_delay = 1 status_server = no $INCLUDE ${confdir/clients.conf snmp = no thread pool { start_servers = 5 max_servers = 32 min_spare_servers = 3 max_spare_servers = 10 max_requests_per_server = 0 modules { chap { authtype = CHAP $INCLUDE ${confdir/eap.conf checkval { item-name = Calling-Station-Id check-name = Calling-Station-Id data-type = string preprocess { huntgroups = ${confdir/huntgroups hints = ${confdir/hints with_ascend_hack = no ascend_channels_per_line = 23 with_ntdomain_hack = no with_specialix_jetstream_hack = no with_cisco_vsa_hack = no files { usersfile = ${confdir/users compat = no detail { detailfile = ${radacctdir/%{client-ip-address/detail-%y%m%d detailperm = 0600 acct_unique { key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port" $INCLUDE ${confdir/sql.conf radutmp { filename = ${logdir/radutmp username = %{User-Name case_sensitive = yes check_with_nas = yes perm = 0600 Page 8 sur 35
9 callerid = "yes" radutmp sradutmp { filename = ${logdir/sradutmp perm = 0644 callerid = "no" attr_filter { attrsfile = ${confdir/attrs counter daily { filename = ${raddbdir/db.daily key = User-Name count-attribute = Acct-Session-Time reset = daily counter-name = Daily-Session-Time check-name = Max-Daily-Session allowed-servicetype = Framed-User cache-size = 5000 sqlcounter dailycounter { counter-name = Daily-Session-Time check-name = Max-Daily-Session sqlmod-inst = sql key = User-Name reset = daily query = "SELECT SUM(AcctSessionTime - \ GREATEST((%b - UNIX_TIMESTAMP(AcctStartTime)), 0)) \ FROM radacct WHERE UserName='%{%k' AND \ UNIX_TIMESTAMP(AcctStartTime) + AcctSessionTime > '%b'" sqlcounter monthlycounter { counter-name = Monthly-Session-Time check-name = Max-Monthly-Session sqlmod-inst = sql key = User-Name reset = monthly query = "SELECT SUM(AcctSessionTime - \ GREATEST((%b - UNIX_TIMESTAMP(AcctStartTime)), 0)) \ FROM radacct WHERE UserName='%{%k' AND \ UNIX_TIMESTAMP(AcctStartTime) + AcctSessionTime > '%b'" always fail { rcode = fail always reject { rcode = reject always ok { rcode = ok simulcount = 0 mpp = no expr { digest { exec { wait = yes input_pairs = request exec echo { wait = yes program = "/bin/echo %{User-Name" input_pairs = request output_pairs = reply authorize { preprocess sql Page 9 sur 35
10 eap authenticate { Auth-Type CHAP { chap eap preacct { preprocess acct_unique files session { sql /etc/freeradius/sql.conf Les fichiers de configuration de FreeRadius se trouvent dans /etc/freeradius. Commençons par le plus «simple» (en réalité, il n'est pas simple du tout, mais il y a peu de choses à y faire). Aménagez en fonction de vos choix lors de la création de la base. Voici un exemple complet, qui est dépouillé de la partie «accounting» : sql { driver = "rlm_sql_mysql" server = "localhost" login = "radius" password = "epikoi" radius_db = "radius" acct_table1 = "radacct" acct_table2 = "radacct" postauth_table = "radpostauth" authcheck_table = "radcheck" authreply_table = "radreply" groupcheck_table = "radgroupcheck" groupreply_table = "radgroupreply" usergroup_table = "usergroup" nas_table = "nas" deletestalesessions = yes sqltrace = no sqltracefile = ${logdir/sqltrace.sql num_sql_socks = 5 connect_failure_retry_delay = 60 sql_user_name = "%{User-Name" authorize_check_query = "SELECT id, UserName, Attribute, Value, op \ FROM ${authcheck_table \ WHERE Username = '%{SQL-User-Name' \ ORDER BY id" authorize_reply_query = "SELECT id, UserName, Attribute, Value, op \ FROM ${authreply_table \ WHERE Username = '%{SQL-User-Name' \ ORDER BY id" authorize_group_check_query = "SELECT ${groupcheck_table.id, \ ${groupcheck_table.groupname,${groupcheck_table.attribute, \ ${groupcheck_table.value,${groupcheck_table.op \ FROM ${groupcheck_table,${usergroup_table \ WHERE ${usergroup_table.username = '%{SQL-User-Name' \ AND ${usergroup_table.groupname = ${groupcheck_table.groupname \ ORDER BY ${groupcheck_table.id" authorize_group_reply_query = "SELECT ${groupreply_table.id, \ ${groupreply_table.groupname,${groupreply_table.attribute, \ ${groupreply_table.value,${groupreply_table.op \ FROM ${groupreply_table,${usergroup_table \ WHERE ${usergroup_table.username = '%{SQL-User-Name' \ Page 10 sur 35
11 AND ${usergroup_table.groupname = ${groupreply_table.groupname \ ORDER BY ${groupreply_table.id" simul_verify_query = "SELECT RadAcctId, AcctSessionId, UserName, \ NASIPAddress, NASPortId, FramedIPAddress, CallingStationId, FramedProtocol \ FROM ${acct_table1 \ WHERE UserName='%{SQL-User-Name' \ AND AcctStopTime = 0" group_membership_query = "SELECT GroupName FROM ${usergroup_table \ WHERE UserName='%{SQL-User-Name'" postauth_query = "INSERT into ${postauth_table (id, user, pass, reply, date) \ values ('', '%{User-Name', '%{User-Password:-Chap-Password', \ '%{reply:packet-type', NOW())" readclients = yes /etc/freeradius/eap.conf Nous avons décidé, en préparant notre système Wi-Fi, d'utiliser EAP-TLS pour l'authentification des utilisateurs. Lors de la création des certificats pour WPA2, nous avons créé : root_maison_ca-cacert.pem qui est le certificat de notre racine de confiance, sysop@maison.mrs-cert.pem qui est le certificat du serveur FreeRADIUS. Nous l'avons créé de manière à ce qu'il contienne la clé privée du serveur. Nous allons utiliser ici ces deux certificats, qu'il faut placer dans le répertoire /etc/freeradius/certs. Ce répertoire devrait contenir : /etc/freeradius/certs# ls -l total 12 -rw-r root freerad :11 dh -rw-r root freerad :38 maison.mrs-cert.pem -rw-r root freerad :11 random -rw-r root freerad :25 root_maison_ca-cacert.pem Faites attention aux droits d'accès des fichiers de ce répertoire. Il suffit maintenant de modifier eap.conf de la sorte : eap { default_eap_type = tls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no tls { private_key_password = epikoi private_key_file = ${raddbdir/certs/sysop@maison.mrs-cert.pem certificate_file = ${raddbdir/certs/sysop@maison.mrs-cert.pem CA_file = ${raddbdir/certs/root_maison_ca-cacert.pem CA_path = ${raddbdir/certs/ dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 include_length = yes check_crl = no N'oublions pas de relancer FreeRadius pour qu'il prenne en compte la nouvelle configuration. Premier test Nous créons un «authenticator» de test dans la table «nas» : Page 11 sur 35
12 # echo "INSERT INTO nas(nasname,shortname,secret) VALUES (' ','localhost','naspassword');" \ mysql -u root -p radius Nous créons un utilisateur de test dans «radcheck» : # echo "INSERT INTO radcheck(username,attribute,op,value) VALUES ('test0','user-password','==','userpassword');" \ mysql -u root -p radius Notez que l'on utilise un mot de passe en clair dans la base, ce qui correspondra à un protocole «chap» pour l'authentification. Enfin, depuis le serveur radius lui-même, qui va pour l'occasion cumuler le rôle d'authenticator, nous utilisons l'outil radtest : # radtest test0 userpassword naspassword Sending Access-Request of id 146 to port 1812 User-Name = "test0" User-Password = "userpassword" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host :1812, id=146, length=20 Notre solution fonctionne. Il ne nous reste qu'à ajouter dans la table «nas» nos switchs, nos points d'accès Wi-Fi, et dans la table «radcheck» toutes nos adresses MAC en guise d'utilisateurs pour le réseau filaire («UserName» et «User-Password» identiques). Page 12 sur 35
13 Pour les VLANs La gestion des adresses MAC des clients Il existe plusieurs méthodes pour collecter les adresses MAC de vos postes clients, comme par exemple les logiciels d'inventaire de parc (OCS Inventory NG 1, en est un). La table «radcheck» La table qui doit accueillir les «utilisateurs» s'appelle «radcheck». Voyons de plus près la structure de cette table : mysql> describe radcheck; Field Type Null Key Default Extra id int(11) unsigned NO PRI NULL auto_increment UserName varchar(64) NO MUL Attribute varchar(32) NO op char(2) NO == Value varchar(253) NO rows in set (0.01 sec) Entrer dans le détail des nombreuses possibilités de FreeRADIUS nous mènerait beaucoup trop loin. Dans le cadre de notre projet, nous devons créer une ligne par client de la manière suivante : Username contiendra l'adresse MAC du client, au format xx:yy:zz:aa:bb:cc, en lettres minuscules, Attribute contiendra le texte : «User-Password», op contiendra «==», Value contiendra également l'adresse MAC du client, au format xx:yy:zz:aa:bb:cc, en lettres minuscules. Comme pour gérer dans la suite une telle collection de valeurs, il faudra savoir à quel client correspond une adresse MAC, je vous conseille vivement d'ajouter dans cette table une rubrique supplémentaire destinée à contenir, par exemple, le nom du client associé : mysql> describe radcheck; Field Type Null Key Default Extra id int(11) unsigned NO PRI NULL auto_increment UserName varchar(64) NO MUL Attribute varchar(32) NO op char(2) NO == Value varchar(253) NO Comment varchar(50) YES NULL rows in set (0.01 sec) Il «suffit» ensuite de peupler cette base avec vos adresses MAC par la méthode qui vous conviendra le mieux. Ceci devrait aboutir à quelque chose de la forme : 1 OCS Inventory NG : Page 13 sur 35
14 mysql> select * from radcheck; id UserName Attribute op Value Comment test0 User-Password == userpassword Test initial 2 00:05:5d:df:f4:5b User-Password == 00:05:5d:df:f4:5b Poste client :13:46:2f:93:f5 User-Password == 00:13:46:2f:93:f5 Poste client :13:46:2f:93:ef User-Password == 00:13:46:2f:93:ef Poste client 3... Il n'est pas nécessaire de relancer FreeRADIUS après modification de cette table. La table «nas» Il ne faut pas oublier non plus d'ajouter dans la table «nas» les informations concernant vos SWITCHs. La table «nas» est de structure suivante : mysql> describe nas; Field Type Null Key Default Extra id int(10) NO PRI NULL auto_increment nasname varchar(128) NO MUL shortname varchar(32) YES NULL type varchar(30) YES other ports int(5) YES NULL secret varchar(60) NO secret community varchar(50) YES NULL description varchar(200) YES RADIUS Client rows in set (0.00 sec) Nous devons avoir dans cette table, quelque chose qui ressemble à ceci : mysql> select * from nas; id nasname shortname type ports secret community description localhost other NULL naspassword NULL RADIUS Client sw1 other NULL chutt NULL switch 1... Notez qu'une modification de la table «nas» nécessite (pour l'instant) un redémarrage de FreeRADIUS. Normalement, tout devrait fonctionner correctement. Le client d'adresse MAC 00:05:5d:df:f4:5b devrait se retrouver sur le VLAN d'ip 2 (PARADIS_VLAN) alors qu'un client d'adresse MAC ne figurant pas dans la table «radcheck» se retrouvera dans le VLAN d'id 3 (ENFER_VLAN). Si vous rencontrez des problèmes, la première chose à faire est d'arrêter FreeRADIUS, puis de le relancer en «foreground» (avant-plan) en mode «debug», par la commande : freeradius -x ou, pour encore plus de détails : freeradius -xx FreeRADIUS est assez verbeux dans ce mode. Si, lors de la connexion d'un client, vous n'observez rien, c'est tout simplement que le switch ne dialogue pas avec le radius. Il faut alors en trouver la raison. Page 14 sur 35
15 Si le dialogue démarre, il vous faudra déchiffrer le discours pour trouver la raison du disfonctionnement. Les raisons les plus probables étant : le radius ne reconnaît pas le switch (problème de secret partagé, de configuration du radius sur le switch, de configuration du switch dans la table «nas» du radius), le radius ne trouve pas le client dans sa base (erreur dans la table «radcheck»). Page 15 sur 35
16 Pour WPA2 Configuration de eap La table «nas» Il nous faut ajouter notre borne Wi-Fi dans la table «nas». Ici, nous utilisons une borne de type Netgear GW302, qui aura dans notre réseau l'adresse IP , comme nom «netgear» et qui utilisera «re-chutt» comme secret partagé avec le serveur radius. Nous devrions avoir dans notre table, quelque chose de ce genre : mysql> select * from nas; id nasname shortname type ports secret community description localhost other NULL password NULL RADIUS Client sw1 other NULL chutt NULL switch netgear other NULL re-chutt NULL Borne wi-fi... Gestion des certificats des clients Ici, la configuration va être extrêmement simple. Comme nous avons choisi d'utiliser WPA2-TLS, qui nécessite un certificat chez le client, il n'y aura à priori pas de base de noms d'utilisateurs à construire. Le serveur RADIUS va se contenter de vérifier l'authenticité du certificat présenté par le client. Si un client dispose d'un certificat valide, c'est bien qu'il est autorisé à se connecter. Installation des certificats sur une machine Windows Certificat de l'autorité Page 16 sur 35
17 Dans le cas de Windows XP, nous avons besoin du certificat de notre racine de confiance (root_maison_ca) ainsi que du certificat client (user1). Ces certificats sont à installer par l'utilisateur et serviront à authentifier l'utilisateur. Entendez par là deux points importants : l'attachement à la borne Wi- Fi ne pourra se faire qu'après ouverture d'une session, seule la session de l'utilisateur qui aura installé les certificats pourra permettre un attachement. Commençons par le certificat de la racine de confiance. Double clic dessus, ce qui nous amène à : Cette Autorité de certification étant inconnue de Microsoft, il nous appartient de décider si oui ou non, nous l'acceptons. Nous allons bien sûr installer ce certificat, non sans être certain que c'est bien le bon. Autrement, dit, il nous appartient de vérifier que ce certificat provient bien de chez nous. «Installer ce certificat...» va nous conduire à un assistant : Page 17 sur 35
18 dont le texte explicatif ne nécessite aucun commentaire. Suivant : Nous allons choisir nous même l'emplacement où ce certificat sera stocké. «Parcourir...» Nous choisissons logiquement les Autorités de certification racines de confiance. Page 18 sur 35
19 L'assistant a fini son travail. Mais, tout de même, nous avons encore droit à un bon gros avertissement de sécurité. Encore une fois, si nous sommes certains de l'origine de ce certificat, nous pouvons y aller. Page 19 sur 35
20 Certificat du client Double clic sur le certificat client. Ceci démarre un nouvel assistant. Suivant > La seconde permet de vérifier le chemin d'accès au certificat que nous voulons enregistrer. Suivant > Page 20 sur 35
21 Le mot de passe demandé ici est celui qui a été spécifié lors de l'exportation au format PKCS#12 avec TinyCA («Export password»). Ici, nous pouvons choisir de sélectionner automatiquement le magasin. Suivant > Le reste ne présente pas d'intérêt particulier, l'installation doit se terminer sans encombres. WPA2 et Windows XP Windows XP, même avec le SP2, ne gère pas WPA2. Il faut lui ajouter un correctif à télécharger chez Microsoft (validation d'intégrité «Genuine Advantage 2» requise). Ce correctif s'appelle : 2 Genuine Advantage : Page 21 sur 35
22 WindowsXP-KB v2-x86-FRA.exe 3. A l'heure où ces lignes sont écrites, ce lien est valide. Sans ce correctif, vous devrez vous contenter de WPA. Une fois tout ceci réalisé, avec un peu de chance, la connexion devrait s'établir automatiquement pour l'utilisateur qui a installé les certificats. En cas de problèmes Voici quelques éléments qui devraient vous aider à trouver la solution. Voir les certificats installés Une console «mmc» va nous venir en aide. Créons une console de gestion des certificats. exécuter mmc... Ajouter un composant logiciel enfichable... 3 Correctif Microsoft : F4483&displaylang=fr Page 22 sur 35
23 Choisir le composant «certificats»... «Fermer» Page 23 sur 35
24 Si vous avez un compte d'administrateur (ce qui, rappelons le, n'est pas une bonne idée, même si c'est le comportement par défaut de WIndows XP), vous aurez droit à choisir s'il s'agit de vos certificats (utilisateur) ou d'autres certificats, comme ceux qui concernent l'ordinateur. Si votre compte est celui d'un simple utilisateur, vous n'aurez pas ce choix et ne pourrez gérer que vos propres certificats, ce qui est suffisant dans notre cas. «Terminer» Si nous double cliquons sur le certificat : Page 24 sur 35
25 Nous voyons apparaître la racine de confiance associée. La suite sous entend que les connexions wi-fi sont gérées par les outils Windows. Même si l'on peut admettre qu'ils sont plutôt rébarbatifs, peu ergonomiques à première vue, mon expérience personnelle ne m'en a pas fait découvrir de meilleurs parmi les nombreux «gadgets» fournis par les constructeurs de matériel wi-fi. Page 25 sur 35
26 Faites apparaître les propriétés des connexions réseau sans fils : Sélectionnez votre réseau et affichez ses propriétés, Sur l'onglet «Association», assurez-vous que vous êtes bien sur le mode WPA2, avec un chiffrement AES, Page 26 sur 35
27 Sur l'onglet «Authentification», le type EAP doit être «Carte à puce ou autre certificat». Affichez ses propriétés, Utilisez la sélection de certificat recommandée (simple), indiquez le nom complet du serveur RADIUS, tel qu'il a été défini dans son certificat, sélectionnez enfin le certificat de la racine d'autorité. Ceci devrait enlever toute ambiguïté, en cas de troubles. Page 27 sur 35
28 Installation du certificat sur une machine Linux Contrairement à Windows, le moyen le plus simple d'obtenir l'attachement à un réseau Wi-Fi est de le faire au niveau du système. Entendez par là que l'authentification se fera lors du montage du réseau, au démarrage du système, ou lors de l'activation de l'interface Wi-Fi. Autrement dit, ce ne sera pas l'utilisateur qui sera authentifié, mais l'administrateur de la machine. La manipulation est faite sur une distribution Ubuntu 6.10, où wpa-supplicant est normalement installé par défaut. Il y a sur cette distribution, deux interventions à faire. La première est typique aux distributions basées sur Debian et il vous faudra trouver comment adapter à une autre distribution. L'interface Wi-Fi est une carte PCMCIA (cardbus) D-Link DWL-G650, qui utilise un chipset Atheros (Driver Madwifi). Copie des certificats L'installation du paquet wpasupplicant a créé un répertoire /etc/wpa_supplicant/. Nous pouvons créer dedans un répertoire «certs» et y mettre dedans nos deux certificats : root_maison_ca-cacert.pem pour l'autorité de certification, user1@maison.mrs-cert.pem pour le client. Comme le contenu de ce répertoire est utilisé lors du démarrage, il n'y a aucune raison qu'il soit accessible par quiconque d'autre que root. Configuration de l'interface wi-fi Sur les Distributions Debian et dérivées, il faut agir sur le fichier /etc/network/interfaces : # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback auto ath0 iface ath0 inet dhcp wpa-driver madwifi wpa-conf /etc/wpa_supplicant.conf... Configuration de wpa-supplicant wpa-supplicant mériterait à lui seul tout un chapitre. Son fonctionnement n'est pas d'une évidence extrême, et sa configuration non plus. Il faut créer un fichier /etc/wpa_supplicant.conf, comme indiqué dans /etc/network/interfaces, qui indiquera, réseau par réseau (ici, un seul suffira), les paramètres nécessaires à l'attachement. Voici un exemple de configuration dans notre contexte : ctrl_interface=/var/run/wpa_supplicant ap_scan=1 Page 28 sur 35
29 network={ ssid="maison" scan_ssid=0 key_mgmt=wpa-eap eap=tls proto=wpa2 pairwise=ccmp TKIP group=ccmp TKIP identity="user1" ca_cert="/etc/wpa_supplicant/certs/root_maison_ca-cacert.pem" private_key_passwd="epikoi" Il n'y a rien d'incompréhensible dans ce fichier, la difficulté réside surtout dans le fait d'utiliser les bons paramètres. Pour vous aider, vous avez dans le répertoire /usr/share/doc/wpasupplicant/examples/ quelques exemples de configuration ainsi qu'un fichier «wpa_supplicant.conf.gz» très largement documenté, qui passe en revue tous les paramètres possibles. C'est bien mais... Cette solution ne nous permet pas de gérer les «coups durs». Comment faire en effet si l'on apprend qu'un certificat encore valide a été compromis? Car dans cette configuration, une fois un certificat installé, il sera accepté par FreeRADIUS tant qu'il n'aura pas expiré. Page 29 sur 35
30 Révocations Comment gérer les impondérables? Dans notre solution globale, nous gérons le réseau filaire par une authentification de type «login/password» où l'adresse MAC joue le rôle des deux composants. Nous disposons d'une base de données MySQL (ou Postgresql) qui recense toutes les adresses MAC connues. Nous avons pu tester son bon fonctionnement en utilisant un «login/password» introduit dans la base de données. En ce qui concerne le réseau Wi-Fi, nous avons confié à EAP l'authentification, via le protocole TLS. Nous avons vu que, dans ce cas, tout se passe par l'intermédiaire des certificats, et qu'il n'y a aucune information dans la base de données. Comment faire alors si pour une raison ou une autre, nous devions être amenés à bloquer un utilisateur disposant d'un certificat en cours de validité? Il peut y avoir plusieurs raisons qui pourraient amener à cette résolution, comme : un vol déclaré de la machine sur laquelle le certificat a été installé, un utilisateur autorisé pour une certaine durée, mais qui pour une raison ou une autre, n'a plus rien à faire sur notre réseau, temporairement ou définitivement (non respect de la charte des utilisateurs, démission, etc.). Dans notre configuration actuelle, ce type de situation ne peut être géré, il nous faut trouver une solution, si possible pas trop complexe à maintenir. Deux voies sont à explorer : l'utilisation de certificats de révocation, trouver un moyen pour qu'en plus de l'authentification par certificats, le nom d'utilisateur doive être présent dans la base de données pour autoriser l'attachement. Certificat de révocation TinyCA sait générer simplement des certificats de révocation, et FreeRADIUS peut être configuré assez simplement pour en tenir compte. Cette solution offre cependant deux gros défauts pour la maintenance : à chaque nouvelle suspension de compte, il faut révoquer le certificat correspondant au compte suspendu, recréer un nouveau certificat de révocations, l'exporter, l'installer sur le serveur puis redémarrer le serveur, en cas de suspension provisoire, un certificat révoqué doit être recréé puis réinstallé sur la machine cliente à la fin de la suspension du compte. Cette solution n'est clairement pas facile à gérer. Page 30 sur 35
31 Usage de la base de données Etat des lieux Si nous trouvons un moyen pour que le certificat client ne soit accepté que si l'utilisateur est référencé dans la base, les choses deviendraient beaucoup plus simples, il suffirait d'ajouter ou de supprimer une ligne dans la base pour suspendre, temporairement ou non, un compte d'utilisateur, même si le certificat est encore en cours de validité. Cette solution nous obligera à créer une ligne par utilisateur Wi-Fi dans notre base de données, en plus du certificat, mais nous permettra de gérer nettement plus facilement les impondérables. Pour arriver à ce résultat, il va nous falloir entrer plus en profondeur dans le fonctionnement de RADIUS. Dans notre configuration très simple, nous ne définissons pas de type d'authentification approprié à chaque requête. Le résultat est que pour chaque requête, tous les types d'authentification possibles sont testés, si l'un d'entre eux renvoie «Accept», l'autorisation est donnée. Actuellement, nous avons : authorize { preprocess eap sql C'est à dire que nous autoriserons les connexions soit par EAP, soit par la base de données sql, et nous n'avons défini nulle part de façon explicite le mode d'authentification pour un utilisateur donné. Le résultat est que : tout client présentant un certificat valide sera autorisé via «eap», tout client présentant un «login/password» présent dans la base sera autorisé en mode «local» via «sql». Que se passerait-il, si nous trouvions le moyen de fixer le mode d'authentification par défaut? Fixer un mode d'authentification par défaut Ceci peut se réaliser par l'intermédiaire du fichier «users», à la condition d'ajouter «files» dans la section «authorize» de radiusd.conf. Si nous arrivons à forcer le serveur à rejeter par défaut toute authentification, puis à l'autoriser à utiliser un mode particulier pour un utilisateur donné, nous serons proches de la solution. Fichier «users» Nous mettons dans «users» la simple ligne «DEFAULT Auth-Type := Reject». Par défaut, l'autorisation devrait ainsi être refusée à tout le monde : # cat users DEFAULT Auth-Type := Reject Le problème étant maintenant d'attribuer un type d'authentification correct aux utilisateurs Wi-Fi connus. Il faut le faire avant de définir le mode par défaut. Fort heureusement, les autorisations sont lues séquentiellement dans la section «authorize». Page 31 sur 35
32 Fichier «radiusd.conf» authorize { preprocess sql files eap A part que, avec cette écriture, lorsque l'on sort d'un module on entre dans le suivant, quelle que soit la réponse du module précédent, pourvu qu'il n'y ait pas eu de «Reject». Ici, même si SQL accorde un «Auth-Type := EAP» à un utilisateur connu, cette valeur sera écrasée par le Auth-Type par défaut du fichier «users»; et donc personne ne sera autorisé, ce n'est pas ce que nous voulons. Si nous plaçons files avant sql, ça ne fonctionnera pas non plus, puisque le type d'authentification «Reject» sera rencontré en premier, mettant fin à la procédure. Fort heureusement, le mode «fail-over» va venir à notre secours sous cette forme : authorize { preprocess redundant { sql files eap Ainsi, lorsqu'un utilisateur est trouvé dans la base sql, soit il sera authentifié en mode Local, si son mot de passe est indiqué (pour les autorisations depuis les adresses MAC), soit, si un mode d'authentification de type TLS lui est attribué, EAP fonctionnera. Si en revanche aucun mode d'authentification n'est attribué, c'est le mode par défaut qui passera et, même avec un certificat valide, l'utilisateur devrait être rejeté. Essayons un «login/password» : Sending Access-Request of id 25 to port 1812 User-Name = "test0" User-Password = "userpassword" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host :1812, id=25, length=20 C'est bon. Essayons maintenant le Wi-Fi avec un certificat valide, présentant le nom d'utilisateur userwifi1, non répertorié dans la base des utilisateurs, l'authentification échouera. Si maintenant nous ajoutons ceci dans la base : # echo "INSERT INTO radcheck(username,attribute,op,value) VALUES ('userwifi1','auth-type',':=','eap');" \ mysql -u root -p radius L'authentification eap devrait réussir. Voyons un «best-of» des logs de freeradius lancé en mode «debug» : rad_recv: Access-Request packet from host :1046, id=19, length=163 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless Page 32 sur 35
33 NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 EAP-Message = 0x c6e74302e e656d65 Message-Authenticator = 0x417f19394ab35a5eda42ffb628855e41 rlm_sql (sql): Reserving sql socket id: 3 rlm_sql (sql): Released sql socket id: 3 Sending Access-Challenge of id 19 to port 1046 EAP-Message = 0x d20 Message-Authenticator = 0x State = 0xee b8917d0c319918e83e error=0 --> User-Name = userwifi1 --> BUF-Name = root_maison_ca --> subject = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> issuer = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> verify return:1 chain-depth=0, error=0 --> User-Name = userwifi1 --> BUF-Name = userwifi1 --> subject = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=userwifi1/ Address=userwifi1 --> issuer = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> verify return:1 rlm_eap: SSL error error: :lib(0):func(0):reason(0) Sending Access-Challenge of id 26 to port 1046 EAP-Message = 0x d b bea471f3b5... Message-Authenticator = 0x State = 0xf22d9e05e6fc415b67c3b36def7a809d rad_recv: Access-Request packet from host :1046, id=27, length=169 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 State = 0xf22d9e05e6fc415b67c3b36def7a809d EAP-Message = 0x d00 Message-Authenticator = 0x1a08bc62c3852a0b6436c016ba81dfd6 rlm_sql (sql): Reserving sql socket id: 0 rlm_sql (sql): Released sql socket id: 0 Sending Access-Accept of id 27 to port 1046 MS-MPPE-Recv-Key = 0xd6a70248ae96a9e5621d6053bad74de70db8b358ad3e79bcda1351ec MS-MPPE-Send-Key = 0xf418a1cf92136b7e5b948dd0fbf51a0b7a95b06456abc4e15c4df200e57cc29c EAP-Message = 0x Message-Authenticator = 0x User-Name = "userwifi1" Page 33 sur 35
34 Vérifions tout de même que si l'utilisateur est supprimé de la table «radcheck», l'authentification va échouer : mysql> select * from radcheck; id UserName Attribute op Value Comment test0 User-Password == userpassword NULL 11 userwifi1 Auth-Type := EAP NULL rows in set (0.00 sec) mysql> delete from radcheck where id = 11; Query OK, 1 row affected (0.00 sec) Le log de freeradius deviendra beaucoup plus court : rad_recv: Access-Request packet from host :1046, id=28, length=163 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 EAP-Message = 0x c6e74302e e656d65 Message-Authenticator = 0x0c3f20db2c9341cac65bff1c4bf17e37 rlm_sql (sql): Reserving sql socket id: 3 rlm_sql (sql): User userwifi1 not found in radcheck rlm_sql (sql): User userwifi1 not found in radgroupcheck rlm_sql (sql): Released sql socket id: 3 rlm_sql (sql): User not found Sending Access-Reject of id 28 to port 1046 Nous n'avons plus trop besoin de gérer de certificats de révocation. Une méthode encore plus propre Ce que nous venons de voir va nous contraindre à mélanger dans la même table les utilisateurs qui disposent d'une authentification de type CHAP (réseau filaire) et EAP (réseau Wi-Fi). Les tables «radgroupcheck» et «usergroup» vont nous aider à séparer les deux types d'utilisateurs, dans des tables différentes. L'idée est la suivante. Nous allons créer un groupe d'utilisateur nommé «wifigroup» (dans la table «radgroupcheck»), auquel nous allons appliquer l'attribut «Auth-Type := EAP». Il suffira ensuite d'intégrer nos utilisateurs Wi-Fi dans ce groupe (dans la table «usergroup»), pour qu'ils héritent de l'attribut. mysql> INSERT INTO radgroupcheck(groupname,attribute,op,value) \ VALUES ('wifigroup','auth-type',':=','eap'); Query OK, 1 row affected (0.00 sec) mysql> INSERT INTO usergroup(username,groupname) VALUES ('userwifi1','wifigroup'); Query OK, 1 row affected (0.00 sec) Freeradius considèrera que tous les membres du groupe «wifigroup» doivent être identifiés via EAP, et les membres de ce groupe sont tous définis dans la table «usergroup». De cette manière, il sera plus facile de gérer les deux types d'utilisateurs. Page 34 sur 35
35 Conclusion Nous sommes loin d'avoir vu tout ce qu'il est possible de faire avec RADIUS, mais nous avons réalisé ce que nous voulions faire. Dans le cas du réseau filaire, il est également possible d'attribuer un ID de VLAN différent suivant l'utilisateur authentifié, de même qu'il est possible de remplacer EAP-TLS par PEAP, si l'on dispose par exemple d'un annuaire ActiveDirectory et que l'on souhaite que les clients Wi-Fi soient authentifiés avec leur «login/password» du réseau Microsoft, plutôt que par un certificat. La machine qui héberge FreeRadius doit alors être intégrée au domaine Microsoft et pouvoir interroger l'annuaire ActiveDirectory. A mon sens, EAP-TLS reste préférable. Page 35 sur 35
Pervasive Network (Thus0 / Petrus homepage)
1 sur 14 25/12/2008 04:39 Pervasive Network (Thus0 / Petrus homepage) Aller au contenu Aller au menu Aller à la recherche Plan du site admin Installation de freeradius 2.0.4 + mysql sur une debian (testing)
Plus en détailfreeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011
freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 Plan Plusieurs protocoles : RADIUS, EAP... Un serveur sous GPLv2 Un système de
Plus en détailCRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi
CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS
Plus en détailAUTHENTIFICATION. 802.1x FREERADIUS. Objectifs
AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailOlivier Mondet http://unidentified-one.net
T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage
Plus en détailSÉCURITÉ DU SI. Authentification Centralisée LDAP / Radius. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET: Version : 1.0
L D A P V S R A D I U S SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET: Authentification Centralisée LDAP / Radius Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailTD3 - Radius et IEEE 802.1x
M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement
Plus en détailInstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs
ET InstallatIon et configuration d une Infrastructure réseau sans-fil Avec Interface de gestion utilisateurs Quentin MARACHE, Pierre-Damien WEBER, Jean-Baptiste FIRMIN 1 Tables des matières Préambule...
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailGuide Utilisateur pour accès au réseau WiFi sécurisé 802.1X
Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailL installation a quelque peu changée depuis les derniers tutos, voici une actualisation.
Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détailProjet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)
Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support
Plus en détailConfiguration Wi-Fi pour l'utilisation d'eduroam
d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants
Plus en détailProtocoles d'authentification réseau. Sans-fil et filaire
Protocoles d authentification réseau Sans-fil et filaire 1 Plan Introduction Qu'est-ce que l'authentification réseau? Pourquoi faire de l'authentification réseau? Intérêt de l'authentification réseau Authentifier
Plus en détailInstallation d'un serveur FTP géré par une base de données MySQL
BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailTutoriel compte-rendu Mission 1
Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailPratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Plus en détailArchitecture de la plateforme SBC
Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur
Plus en détailMonitoring, Accounting. ( Traçabilité ).
Siris eduroam Monitoring, Accounting ( Traçabilité ). Introduction Deux notions importantes pour un administrateur de réseau, la première pour la bonne marche du système, la seconde pour la tranquillité
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailVanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,
Plus en détailPHP 5. La base de données MySql. A. Belaïd 1
PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailLes Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailInstaller un serveur web de développement avec VirtualBox
Installer un serveur web de développement avec VirtualBox Par Gilles Février (http://gfevrier.kelio.org/blog) VERSION 1.0 (Mars 2013) 1 / 15 Sommaire SOMMAIRE Introduction...3 Installation de VirtualBox...3
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSituation professionnelle n X
BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR
Plus en détailMise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Plus en détailGuide d installation de FreeRadius avec EAP-TLS + MySQL
Guide d installation de FreeRadius avec EAP-TLS + MySQL OpenSSL Installation de FreeRadius avec EAP-TLS + MySQL I/ Introduction II/ Installation et configuration de OpenSSL II-1/ Installation II-2/ Configuration
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailInstallation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailSynchronisation Mysql (Replication)
Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous
Plus en détailInstallation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Plus en détailIntégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières
Table des matières 1 Résume... 4 2 Introduction... 5 2.1 Asterisk... 6 2.1.1 Historique... 6 2.1.2 Définition... 6 2.1.3 Rôle... 6 2.1.4 Caractéristiques... 7 2.2 Radius... 8 2.2.1 Historique... 8 2.2.2
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailI. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailPrésentation du SC101
Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailAfin d'éviter un message d'erreur au démarrage du service Apache du type :
I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence
Plus en détailInstallation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailConfigurer la supervision pour une base MS SQL Server Viadéis Services
Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailPRO CED U RE D I N STALLATI O N
Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les
Plus en détailDocumentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailGuide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Plus en détailTP 4 & 5 : Administration Windows 2003 Server
TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailwindows. deb http://ftp.fr.debian.org/debian/ etch main deb-src http://ftp.fr.debian.org/debian/ etch main
installer une debian celle-ci par exemple (http://vapiemojo.fr/openlibre/debian/pmbetsiteweb/debian-40r3-i386-netinst.iso ) on valide les choix par défaut, et on met aucune interface graphique voir: http://vapiemojo.fr/openlibre/debian/pmbetsiteweb/install_debian_pour_pmb.pdf
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailMicrosoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
Plus en détailOcs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.
Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils
Plus en détailAuthentification réseau
Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau
Plus en détailConstruire une base de donnée pour bibliothèque
Construire une base de donnée pour bibliothèque S'il y a bien un emploi typique pour un ordinateur, c'est celui de gérer une base de données. La première d'entre elles est bien sûr la base des fichiers
Plus en détailGestion d'un parc informatique avec OCS INVENTORY et GLPI
GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détail