RADIUS.

Dimension: px
Commencer à balayer dès la page:

Download "RADIUS. http://christian.caleca.free.fr/lansecure/radius/"

Transcription

1 RADIUS Remote Authentication Dial-In User Service est un système qui fait de «l'aaa» (Authentication, Authorization and Accounting). Utilisé depuis longtemps déjà par bon nombre de fournisseurs d'accès à l'internet pour authentifier leurs clients et leur communiquer une configuration IP. RADIUS est également très utile pour sécuriser un réseau Wi-Fi, ou même un réseau filaire, dans certaines conditions. Dans ce sous chapitre, nous verrons comment installer et configurer un serveur RADIUS libre (FreeRADIUS), puis nous le mettrons en oeuvre dans deux situations bien distinctes : la sécurisation d'un réseau Wi-Fi (authentification WPA2-TLS), la sécurisation d'un réseau filaire (authentification des stations par adresse MAC). Ce type de solution s'avère fort intéressant si l'on dispose d'un réseau proposant un accès filaire et Wi-Fi, avec des utilisateurs susceptibles de venir y connecter leur ordinateur portable. Par définition, ce type de machine échappe totalement au contrôle de l'administrateur et peut être la source de bien des soucis. Page 1 sur 35

2 Plan du chapitre FreeRADIUS... 3 Avant de commencer... 3 Installation de Freeradius...3 Préparatifs... 3 Configuration de la compilation... 4 Se protéger des mises à jour de apt-get upgrade... 5 Configuration de Mysql...5 Configuration de FreeRadius...7 /etc/freeradius/radiusd.conf...7 Dans la section «authorize»...7 Dans la section «authenticate»... 7 Dans la section «accounting»... 7 Dans la section «session»... 7 /etc/freeradius/sql.conf...10 /etc/freeradius/eap.conf Premier test Pour les VLANs La gestion des adresses MAC des clients La table «radcheck» La table «nas» Pour WPA Configuration de eap...16 La table «nas» Gestion des certificats des clients Installation des certificats sur une machine Windows Certificat de l'autorité Certificat du client WPA2 et Windows XP...21 En cas de problèmes Installation du certificat sur une machine Linux...28 Copie des certificats Configuration de l'interface wi-fi Configuration de wpa-supplicant C'est bien mais Révocations Comment gérer les impondérables?...30 Certificat de révocation...30 Usage de la base de données Etat des lieux Fixer un mode d'authentification par défaut...31 Une méthode encore plus propre Conclusion...35 Page 2 sur 35

3 FreeRADIUS Avant de commencer... RADIUS (Remote Authentication Dial-In User Service) est un vaste programme. Pour essayer de faire simple (donc schématique et incomplet), ce service est capable : d'authentifier un utilisateur distant, suivant de multiples modes plus ou moins sécurisés, en s'appuyant sur une base connaissances allant du simple fichier texte à l'annuaire LDAP, en passant par une base de données de type SQL, d'enregistrer des informations sur chaque «login», de renvoyer au demandeur des paramètres variés pouvant, suivant le cas, être une configuration IP, un numéro de LAN virtuel etc. Étudier dans le détail toutes les possibilités de RADIUS est hors de la portée de cet exposé. (c'est, de toutes façons, également hors de ma propre portée). Nous nous contenterons ici de le mettre en oeuvre dans les deux cas qui nous intéressent : authentification depuis leur adresse MAC des stations «connues» sur notre réseau filaire, en utilisant un système de type «login/password», avec le protocole CHAP (Challenge- Handshake Authentication Protocol), éventuellement en assignant un numéro de VLAN suivant la machine, authentification avec un certificat x.509 sur le réseau Wi-Fi, en utilisant EAP-TLS. Installer et surtout configurer un serveur radius pour la première fois a quelque chose d'assez rebutant, voire repoussant. Nous allons passer un peu de temps à détailler cette opération, ceci aidera probablement ceux qui n'ont encore jamais tenté l'aventure. Nous utilisons FreeRADIUS sur une Debian Etch. FreeRadius peut fonctionner en s'appuyant uniquement sur des fichiers texte. Ce n'est pas forcément ce qu'il y a de plus simple à gérer, si l'on doit manipuler un grand nombre de clients. Ici, nous utiliserons MySQL pour stocker les adresses MAC des clients. Outre la souplesse qu'apportent des outils comme phpmyadmin pour gérer la liste des clients, cette solution offre l'avantage de ne pas nécessiter de redémarrage de FreeRADIUS à chaque modification de la base. Installation de Freeradius Pour des raisons de compatibilité de licences, FreeRadius est compilé par défaut sur Debian sans le support de TLS (ni de Postgresql). TLS nous servira pour le WPA2. Nous allons donc reconstruire un paquet binaire à partir du paquet source, en tenant compte de cet usage. Préparatifs Nous aurons besoin de quelques outils de compilation et de gestion des paquets source : # apt-get install build-essential... # apt-get install apt-src Page 3 sur 35

4 Puis nous devons mettre à jour la liste des paquets source : # apt-src update Enfin, nous installons le paquet source de FreeRadius dans un répertoire que nous aurons créé dans ce but. La commande apt-src install offre, entre autres, l'avantage d'installer automatiquement les dépendances. # mkdir ~/build_freeradius # cd ~/build_freeradius # apt-src install freeradius Nous devons retrouver dans notre répertoire : # ls -l total 2552 drwxr-xr-x 15 root root :35 freeradius rw-r--r-- 1 root root :07 freeradius_ diff.gz -rw-r--r-- 1 root root :07 freeradius_ dsc -rw-r--r-- 1 root root :07 freeradius_1.1.3.orig.tar.gz Configuration de la compilation Dans le répertoire ~/build_freeradius/freeradius-1.1.3/debian nous avons un fichier nommé «rules», qui contient les directives de compilation. Dans ce fichier, nous trouvons dans les premières lignes, quelques informations qui nous intéressent : # If you want to use SSL and/or the postgres module, comment # out these two lines and uncomment the two after # You will also need to add a Build-Depends on libssl-dev and libpq-dev # and remove the Build-Conflicts on libssl-dev # Finally you need to cat debian/control.postgresql >> debian/control Tant que nous y sommes, ajoutons le support de Postgresql, ce qui simplifiera la manipulation et permettra à ceux qui préfèrent, d'utiliser Postgresql plutôt que MySQL. La première modification est facile à réaliser : #buildssl=--without-rlm_eap_peap --without-rlm_eap_tls --without-rlm_eap_ttls --without-rlm_otp --without-rlm_sql_postgresql --without-snmp #modulelist=krb5 ldap sql_mysql sql_iodbc buildssl=--with-rlm_sql_postgresql_lib_dir=`pg_config --libdir` --with-rlm_sql_postgresql_include_dir=`pg_config --includedir` modulelist=krb5 ldap sql_mysql sql_iodbc sql_postgresql La seconde est peut-être moins évidente si l'on ne sait pas qu'il faut réaliser l'opération dans le fichier ~/build_freeradius/freeradius-1.1.3/debian/control : Source: freeradius Build-Depends: debhelper (>= 5), libltdl3-dev, libpam0g-dev, libmysqlclient15-dev libmysqlclientdev, libgdbm-dev, libldap2-dev, libsasl2-dev, libiodbc2-dev, libkrb5-dev, snmp, autotools-dev, dpatch (>= 2), libperl-dev, libtool, dpkg-dev (>= ), libssl-dev, libpq-dev Build-Conflicts: Enfin, il faut ajouter à ce fichier le contenu de control.postgresql : # cd ~/build_freeradius/freeradius-1.1.3/debian # cat control.postgresql >> control Page 4 sur 35

5 Comme nous avons un peu bousculé les dépendances et les conflits, nous devons réparer ça : # apt-get install libssl-dev libpq-dev Se protéger des mises à jour de apt-get upgrade Si nous compilons maintenant le paquet binaire, nous obtiendrons des paquets ayant le même nom (version comprise), que les binaires de la distribution, et les mises à jour futures ne manqueront pas de nous remplacer notre construction à la première occasion. Une solution élégante consiste à obtenir des paquets binaires, avec un nom différent. Pour ce faire, nous pouvons agir dans le fichier ~/build_freeradius/freeradius-1.1.3/debian/changelog en ajoutant quelques lignes en tête du fichier. Par exemple : freeradius ( tls) unstable; urgency=low * Add TLS support for compilation -- Christian Caleca <for.spam.only@eme-enseignement.fr> Fri, 11 Jan :46: freeradius ( ) unstable; urgency=medium * Fix POSIX compliance problem in init script. Closes: # Mark Hymers <mark@hymers.orgue.uk> Sat, 16 Dec :45: Il nous reste à construire les binaires : # cd ~/build_freeradius # apt-src build freeradius I: Successfully built in /root/build_freeradius/freeradius # ls -l grep deb$ -rw-r--r-- 1 root root :10 freeradius_ tls_i386.deb -rw-r--r-- 1 root root :09 freeradius-dialupadmin_ tls_all.deb -rw-r--r-- 1 root root :10 freeradius-iodbc_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-krb5_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-ldap_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-mysql_ tls_i386.deb -rw-r--r-- 1 root root :10 freeradius-postgresql_ tls_i386.deb Nous n'avons ici besoin que de deux de ces paquets : # dpkg -i freeradius_ tls_i386.deb freeradius-mysql_ tls_i386.deb Vérifions que Freeradius est bien lancé : # ps aux grep radius freerad ? Ssl 18:16 0:00 /usr/sbin/freeradius Nous devons maintenant préparer une base Mysql et configurer FreeRadius pour qu'il s'en serve. Configuration de Mysql Nous supposons que Mysql est correctement installé. Nous utilisons ici : # mysql -V Page 5 sur 35

6 mysql Ver Distrib , for pc-linux-gnu (i486) using readline 5.2 Création de la Base «radius» et de l'utilisateur du même nom : # mysql -u root -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 12 Server version: Debian_3-log Debian etch distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> create database radius; Query OK, 1 row affected (0.04 sec) mysql> grant all on radius.* to radius@'localhost' identified by 'epikoi'; Query OK, 0 rows affected (0.06 sec) mysql> exit Bye La base est créée mais elle reste vide. Pour créer les tables, le paquet freeradius-mysql nous donne le schéma dans /usr/share/doc/freeradius/examples/mysql.sql.gz : # zcat /usr/share/doc/freeradius/examples/mysql.sql.gz mysql -u root -p radius Enter password: # Tout semble s'être correctement passé. Vérification : # mysql -u radius -p Enter password: Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 48 Server version: Debian_3-log Debian etch distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> connect radius Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -A Connection id: 49 Current database: radius mysql> show tables; Tables_in_radius nas radacct radcheck radgroupcheck radgroupreply radpostauth radreply usergroup rows in set (0.00 sec) mysql> Page 6 sur 35

7 Configuration de FreeRadius /etc/freeradius/radiusd.conf Assurez-vous que seules les options définies dans ce qui suit sont activées (certaines options dans radiusd.conf sont à dé commenter, d'autres sont à commenter). Dans la section «authorize» authorize { preprocess eap sql Dans la section «authenticate» authenticate { Auth-Type CHAP { chap eap Dans la section «accounting» accounting { detail radutmp sql (Notez que cette section ne concerne pas l'authentification et qu'il est donc possible de la supprimer). Dans la section «session» session { sql Voici un exemple complet de configuration, qui correspond à notre besoin du moment : prefix = /usr exec_prefix = /usr sysconfdir = /etc localstatedir = /var sbindir = ${exec_prefix/sbin logdir = /var/log/freeradius raddbdir = /etc/freeradius radacctdir = ${logdir/radacct confdir = ${raddbdir run_dir = ${localstatedir/run/freeradius log_file = ${logdir/radius.log libdir = /usr/lib/freeradius pidfile = ${run_dir/freeradius.pid user = freerad group = freerad max_request_time = 30 Page 7 sur 35

8 delete_blocked_requests = no cleanup_delay = 5 max_requests = 1024 bind_address = * port = 0 hostname_lookups = no allow_core_dumps = no regular_expressions = yes extended_expressions = yes log_stripped_names = no log_auth = no log_auth_badpass = no log_auth_goodpass = no usercollide = no lower_user = no lower_pass = no nospace_user = no nospace_pass = no checkrad = ${sbindir/checkrad security { max_attributes = 200 reject_delay = 1 status_server = no $INCLUDE ${confdir/clients.conf snmp = no thread pool { start_servers = 5 max_servers = 32 min_spare_servers = 3 max_spare_servers = 10 max_requests_per_server = 0 modules { chap { authtype = CHAP $INCLUDE ${confdir/eap.conf checkval { item-name = Calling-Station-Id check-name = Calling-Station-Id data-type = string preprocess { huntgroups = ${confdir/huntgroups hints = ${confdir/hints with_ascend_hack = no ascend_channels_per_line = 23 with_ntdomain_hack = no with_specialix_jetstream_hack = no with_cisco_vsa_hack = no files { usersfile = ${confdir/users compat = no detail { detailfile = ${radacctdir/%{client-ip-address/detail-%y%m%d detailperm = 0600 acct_unique { key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port" $INCLUDE ${confdir/sql.conf radutmp { filename = ${logdir/radutmp username = %{User-Name case_sensitive = yes check_with_nas = yes perm = 0600 Page 8 sur 35

9 callerid = "yes" radutmp sradutmp { filename = ${logdir/sradutmp perm = 0644 callerid = "no" attr_filter { attrsfile = ${confdir/attrs counter daily { filename = ${raddbdir/db.daily key = User-Name count-attribute = Acct-Session-Time reset = daily counter-name = Daily-Session-Time check-name = Max-Daily-Session allowed-servicetype = Framed-User cache-size = 5000 sqlcounter dailycounter { counter-name = Daily-Session-Time check-name = Max-Daily-Session sqlmod-inst = sql key = User-Name reset = daily query = "SELECT SUM(AcctSessionTime - \ GREATEST((%b - UNIX_TIMESTAMP(AcctStartTime)), 0)) \ FROM radacct WHERE UserName='%{%k' AND \ UNIX_TIMESTAMP(AcctStartTime) + AcctSessionTime > '%b'" sqlcounter monthlycounter { counter-name = Monthly-Session-Time check-name = Max-Monthly-Session sqlmod-inst = sql key = User-Name reset = monthly query = "SELECT SUM(AcctSessionTime - \ GREATEST((%b - UNIX_TIMESTAMP(AcctStartTime)), 0)) \ FROM radacct WHERE UserName='%{%k' AND \ UNIX_TIMESTAMP(AcctStartTime) + AcctSessionTime > '%b'" always fail { rcode = fail always reject { rcode = reject always ok { rcode = ok simulcount = 0 mpp = no expr { digest { exec { wait = yes input_pairs = request exec echo { wait = yes program = "/bin/echo %{User-Name" input_pairs = request output_pairs = reply authorize { preprocess sql Page 9 sur 35

10 eap authenticate { Auth-Type CHAP { chap eap preacct { preprocess acct_unique files session { sql /etc/freeradius/sql.conf Les fichiers de configuration de FreeRadius se trouvent dans /etc/freeradius. Commençons par le plus «simple» (en réalité, il n'est pas simple du tout, mais il y a peu de choses à y faire). Aménagez en fonction de vos choix lors de la création de la base. Voici un exemple complet, qui est dépouillé de la partie «accounting» : sql { driver = "rlm_sql_mysql" server = "localhost" login = "radius" password = "epikoi" radius_db = "radius" acct_table1 = "radacct" acct_table2 = "radacct" postauth_table = "radpostauth" authcheck_table = "radcheck" authreply_table = "radreply" groupcheck_table = "radgroupcheck" groupreply_table = "radgroupreply" usergroup_table = "usergroup" nas_table = "nas" deletestalesessions = yes sqltrace = no sqltracefile = ${logdir/sqltrace.sql num_sql_socks = 5 connect_failure_retry_delay = 60 sql_user_name = "%{User-Name" authorize_check_query = "SELECT id, UserName, Attribute, Value, op \ FROM ${authcheck_table \ WHERE Username = '%{SQL-User-Name' \ ORDER BY id" authorize_reply_query = "SELECT id, UserName, Attribute, Value, op \ FROM ${authreply_table \ WHERE Username = '%{SQL-User-Name' \ ORDER BY id" authorize_group_check_query = "SELECT ${groupcheck_table.id, \ ${groupcheck_table.groupname,${groupcheck_table.attribute, \ ${groupcheck_table.value,${groupcheck_table.op \ FROM ${groupcheck_table,${usergroup_table \ WHERE ${usergroup_table.username = '%{SQL-User-Name' \ AND ${usergroup_table.groupname = ${groupcheck_table.groupname \ ORDER BY ${groupcheck_table.id" authorize_group_reply_query = "SELECT ${groupreply_table.id, \ ${groupreply_table.groupname,${groupreply_table.attribute, \ ${groupreply_table.value,${groupreply_table.op \ FROM ${groupreply_table,${usergroup_table \ WHERE ${usergroup_table.username = '%{SQL-User-Name' \ Page 10 sur 35

11 AND ${usergroup_table.groupname = ${groupreply_table.groupname \ ORDER BY ${groupreply_table.id" simul_verify_query = "SELECT RadAcctId, AcctSessionId, UserName, \ NASIPAddress, NASPortId, FramedIPAddress, CallingStationId, FramedProtocol \ FROM ${acct_table1 \ WHERE UserName='%{SQL-User-Name' \ AND AcctStopTime = 0" group_membership_query = "SELECT GroupName FROM ${usergroup_table \ WHERE UserName='%{SQL-User-Name'" postauth_query = "INSERT into ${postauth_table (id, user, pass, reply, date) \ values ('', '%{User-Name', '%{User-Password:-Chap-Password', \ '%{reply:packet-type', NOW())" readclients = yes /etc/freeradius/eap.conf Nous avons décidé, en préparant notre système Wi-Fi, d'utiliser EAP-TLS pour l'authentification des utilisateurs. Lors de la création des certificats pour WPA2, nous avons créé : root_maison_ca-cacert.pem qui est le certificat de notre racine de confiance, sysop@maison.mrs-cert.pem qui est le certificat du serveur FreeRADIUS. Nous l'avons créé de manière à ce qu'il contienne la clé privée du serveur. Nous allons utiliser ici ces deux certificats, qu'il faut placer dans le répertoire /etc/freeradius/certs. Ce répertoire devrait contenir : /etc/freeradius/certs# ls -l total 12 -rw-r root freerad :11 dh -rw-r root freerad :38 maison.mrs-cert.pem -rw-r root freerad :11 random -rw-r root freerad :25 root_maison_ca-cacert.pem Faites attention aux droits d'accès des fichiers de ce répertoire. Il suffit maintenant de modifier eap.conf de la sorte : eap { default_eap_type = tls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no tls { private_key_password = epikoi private_key_file = ${raddbdir/certs/sysop@maison.mrs-cert.pem certificate_file = ${raddbdir/certs/sysop@maison.mrs-cert.pem CA_file = ${raddbdir/certs/root_maison_ca-cacert.pem CA_path = ${raddbdir/certs/ dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 include_length = yes check_crl = no N'oublions pas de relancer FreeRadius pour qu'il prenne en compte la nouvelle configuration. Premier test Nous créons un «authenticator» de test dans la table «nas» : Page 11 sur 35

12 # echo "INSERT INTO nas(nasname,shortname,secret) VALUES (' ','localhost','naspassword');" \ mysql -u root -p radius Nous créons un utilisateur de test dans «radcheck» : # echo "INSERT INTO radcheck(username,attribute,op,value) VALUES ('test0','user-password','==','userpassword');" \ mysql -u root -p radius Notez que l'on utilise un mot de passe en clair dans la base, ce qui correspondra à un protocole «chap» pour l'authentification. Enfin, depuis le serveur radius lui-même, qui va pour l'occasion cumuler le rôle d'authenticator, nous utilisons l'outil radtest : # radtest test0 userpassword naspassword Sending Access-Request of id 146 to port 1812 User-Name = "test0" User-Password = "userpassword" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host :1812, id=146, length=20 Notre solution fonctionne. Il ne nous reste qu'à ajouter dans la table «nas» nos switchs, nos points d'accès Wi-Fi, et dans la table «radcheck» toutes nos adresses MAC en guise d'utilisateurs pour le réseau filaire («UserName» et «User-Password» identiques). Page 12 sur 35

13 Pour les VLANs La gestion des adresses MAC des clients Il existe plusieurs méthodes pour collecter les adresses MAC de vos postes clients, comme par exemple les logiciels d'inventaire de parc (OCS Inventory NG 1, en est un). La table «radcheck» La table qui doit accueillir les «utilisateurs» s'appelle «radcheck». Voyons de plus près la structure de cette table : mysql> describe radcheck; Field Type Null Key Default Extra id int(11) unsigned NO PRI NULL auto_increment UserName varchar(64) NO MUL Attribute varchar(32) NO op char(2) NO == Value varchar(253) NO rows in set (0.01 sec) Entrer dans le détail des nombreuses possibilités de FreeRADIUS nous mènerait beaucoup trop loin. Dans le cadre de notre projet, nous devons créer une ligne par client de la manière suivante : Username contiendra l'adresse MAC du client, au format xx:yy:zz:aa:bb:cc, en lettres minuscules, Attribute contiendra le texte : «User-Password», op contiendra «==», Value contiendra également l'adresse MAC du client, au format xx:yy:zz:aa:bb:cc, en lettres minuscules. Comme pour gérer dans la suite une telle collection de valeurs, il faudra savoir à quel client correspond une adresse MAC, je vous conseille vivement d'ajouter dans cette table une rubrique supplémentaire destinée à contenir, par exemple, le nom du client associé : mysql> describe radcheck; Field Type Null Key Default Extra id int(11) unsigned NO PRI NULL auto_increment UserName varchar(64) NO MUL Attribute varchar(32) NO op char(2) NO == Value varchar(253) NO Comment varchar(50) YES NULL rows in set (0.01 sec) Il «suffit» ensuite de peupler cette base avec vos adresses MAC par la méthode qui vous conviendra le mieux. Ceci devrait aboutir à quelque chose de la forme : 1 OCS Inventory NG : Page 13 sur 35

14 mysql> select * from radcheck; id UserName Attribute op Value Comment test0 User-Password == userpassword Test initial 2 00:05:5d:df:f4:5b User-Password == 00:05:5d:df:f4:5b Poste client :13:46:2f:93:f5 User-Password == 00:13:46:2f:93:f5 Poste client :13:46:2f:93:ef User-Password == 00:13:46:2f:93:ef Poste client 3... Il n'est pas nécessaire de relancer FreeRADIUS après modification de cette table. La table «nas» Il ne faut pas oublier non plus d'ajouter dans la table «nas» les informations concernant vos SWITCHs. La table «nas» est de structure suivante : mysql> describe nas; Field Type Null Key Default Extra id int(10) NO PRI NULL auto_increment nasname varchar(128) NO MUL shortname varchar(32) YES NULL type varchar(30) YES other ports int(5) YES NULL secret varchar(60) NO secret community varchar(50) YES NULL description varchar(200) YES RADIUS Client rows in set (0.00 sec) Nous devons avoir dans cette table, quelque chose qui ressemble à ceci : mysql> select * from nas; id nasname shortname type ports secret community description localhost other NULL naspassword NULL RADIUS Client sw1 other NULL chutt NULL switch 1... Notez qu'une modification de la table «nas» nécessite (pour l'instant) un redémarrage de FreeRADIUS. Normalement, tout devrait fonctionner correctement. Le client d'adresse MAC 00:05:5d:df:f4:5b devrait se retrouver sur le VLAN d'ip 2 (PARADIS_VLAN) alors qu'un client d'adresse MAC ne figurant pas dans la table «radcheck» se retrouvera dans le VLAN d'id 3 (ENFER_VLAN). Si vous rencontrez des problèmes, la première chose à faire est d'arrêter FreeRADIUS, puis de le relancer en «foreground» (avant-plan) en mode «debug», par la commande : freeradius -x ou, pour encore plus de détails : freeradius -xx FreeRADIUS est assez verbeux dans ce mode. Si, lors de la connexion d'un client, vous n'observez rien, c'est tout simplement que le switch ne dialogue pas avec le radius. Il faut alors en trouver la raison. Page 14 sur 35

15 Si le dialogue démarre, il vous faudra déchiffrer le discours pour trouver la raison du disfonctionnement. Les raisons les plus probables étant : le radius ne reconnaît pas le switch (problème de secret partagé, de configuration du radius sur le switch, de configuration du switch dans la table «nas» du radius), le radius ne trouve pas le client dans sa base (erreur dans la table «radcheck»). Page 15 sur 35

16 Pour WPA2 Configuration de eap La table «nas» Il nous faut ajouter notre borne Wi-Fi dans la table «nas». Ici, nous utilisons une borne de type Netgear GW302, qui aura dans notre réseau l'adresse IP , comme nom «netgear» et qui utilisera «re-chutt» comme secret partagé avec le serveur radius. Nous devrions avoir dans notre table, quelque chose de ce genre : mysql> select * from nas; id nasname shortname type ports secret community description localhost other NULL password NULL RADIUS Client sw1 other NULL chutt NULL switch netgear other NULL re-chutt NULL Borne wi-fi... Gestion des certificats des clients Ici, la configuration va être extrêmement simple. Comme nous avons choisi d'utiliser WPA2-TLS, qui nécessite un certificat chez le client, il n'y aura à priori pas de base de noms d'utilisateurs à construire. Le serveur RADIUS va se contenter de vérifier l'authenticité du certificat présenté par le client. Si un client dispose d'un certificat valide, c'est bien qu'il est autorisé à se connecter. Installation des certificats sur une machine Windows Certificat de l'autorité Page 16 sur 35

17 Dans le cas de Windows XP, nous avons besoin du certificat de notre racine de confiance (root_maison_ca) ainsi que du certificat client (user1). Ces certificats sont à installer par l'utilisateur et serviront à authentifier l'utilisateur. Entendez par là deux points importants : l'attachement à la borne Wi- Fi ne pourra se faire qu'après ouverture d'une session, seule la session de l'utilisateur qui aura installé les certificats pourra permettre un attachement. Commençons par le certificat de la racine de confiance. Double clic dessus, ce qui nous amène à : Cette Autorité de certification étant inconnue de Microsoft, il nous appartient de décider si oui ou non, nous l'acceptons. Nous allons bien sûr installer ce certificat, non sans être certain que c'est bien le bon. Autrement, dit, il nous appartient de vérifier que ce certificat provient bien de chez nous. «Installer ce certificat...» va nous conduire à un assistant : Page 17 sur 35

18 dont le texte explicatif ne nécessite aucun commentaire. Suivant : Nous allons choisir nous même l'emplacement où ce certificat sera stocké. «Parcourir...» Nous choisissons logiquement les Autorités de certification racines de confiance. Page 18 sur 35

19 L'assistant a fini son travail. Mais, tout de même, nous avons encore droit à un bon gros avertissement de sécurité. Encore une fois, si nous sommes certains de l'origine de ce certificat, nous pouvons y aller. Page 19 sur 35

20 Certificat du client Double clic sur le certificat client. Ceci démarre un nouvel assistant. Suivant > La seconde permet de vérifier le chemin d'accès au certificat que nous voulons enregistrer. Suivant > Page 20 sur 35

21 Le mot de passe demandé ici est celui qui a été spécifié lors de l'exportation au format PKCS#12 avec TinyCA («Export password»). Ici, nous pouvons choisir de sélectionner automatiquement le magasin. Suivant > Le reste ne présente pas d'intérêt particulier, l'installation doit se terminer sans encombres. WPA2 et Windows XP Windows XP, même avec le SP2, ne gère pas WPA2. Il faut lui ajouter un correctif à télécharger chez Microsoft (validation d'intégrité «Genuine Advantage 2» requise). Ce correctif s'appelle : 2 Genuine Advantage : Page 21 sur 35

22 WindowsXP-KB v2-x86-FRA.exe 3. A l'heure où ces lignes sont écrites, ce lien est valide. Sans ce correctif, vous devrez vous contenter de WPA. Une fois tout ceci réalisé, avec un peu de chance, la connexion devrait s'établir automatiquement pour l'utilisateur qui a installé les certificats. En cas de problèmes Voici quelques éléments qui devraient vous aider à trouver la solution. Voir les certificats installés Une console «mmc» va nous venir en aide. Créons une console de gestion des certificats. exécuter mmc... Ajouter un composant logiciel enfichable... 3 Correctif Microsoft : F4483&displaylang=fr Page 22 sur 35

23 Choisir le composant «certificats»... «Fermer» Page 23 sur 35

24 Si vous avez un compte d'administrateur (ce qui, rappelons le, n'est pas une bonne idée, même si c'est le comportement par défaut de WIndows XP), vous aurez droit à choisir s'il s'agit de vos certificats (utilisateur) ou d'autres certificats, comme ceux qui concernent l'ordinateur. Si votre compte est celui d'un simple utilisateur, vous n'aurez pas ce choix et ne pourrez gérer que vos propres certificats, ce qui est suffisant dans notre cas. «Terminer» Si nous double cliquons sur le certificat : Page 24 sur 35

25 Nous voyons apparaître la racine de confiance associée. La suite sous entend que les connexions wi-fi sont gérées par les outils Windows. Même si l'on peut admettre qu'ils sont plutôt rébarbatifs, peu ergonomiques à première vue, mon expérience personnelle ne m'en a pas fait découvrir de meilleurs parmi les nombreux «gadgets» fournis par les constructeurs de matériel wi-fi. Page 25 sur 35

26 Faites apparaître les propriétés des connexions réseau sans fils : Sélectionnez votre réseau et affichez ses propriétés, Sur l'onglet «Association», assurez-vous que vous êtes bien sur le mode WPA2, avec un chiffrement AES, Page 26 sur 35

27 Sur l'onglet «Authentification», le type EAP doit être «Carte à puce ou autre certificat». Affichez ses propriétés, Utilisez la sélection de certificat recommandée (simple), indiquez le nom complet du serveur RADIUS, tel qu'il a été défini dans son certificat, sélectionnez enfin le certificat de la racine d'autorité. Ceci devrait enlever toute ambiguïté, en cas de troubles. Page 27 sur 35

28 Installation du certificat sur une machine Linux Contrairement à Windows, le moyen le plus simple d'obtenir l'attachement à un réseau Wi-Fi est de le faire au niveau du système. Entendez par là que l'authentification se fera lors du montage du réseau, au démarrage du système, ou lors de l'activation de l'interface Wi-Fi. Autrement dit, ce ne sera pas l'utilisateur qui sera authentifié, mais l'administrateur de la machine. La manipulation est faite sur une distribution Ubuntu 6.10, où wpa-supplicant est normalement installé par défaut. Il y a sur cette distribution, deux interventions à faire. La première est typique aux distributions basées sur Debian et il vous faudra trouver comment adapter à une autre distribution. L'interface Wi-Fi est une carte PCMCIA (cardbus) D-Link DWL-G650, qui utilise un chipset Atheros (Driver Madwifi). Copie des certificats L'installation du paquet wpasupplicant a créé un répertoire /etc/wpa_supplicant/. Nous pouvons créer dedans un répertoire «certs» et y mettre dedans nos deux certificats : root_maison_ca-cacert.pem pour l'autorité de certification, user1@maison.mrs-cert.pem pour le client. Comme le contenu de ce répertoire est utilisé lors du démarrage, il n'y a aucune raison qu'il soit accessible par quiconque d'autre que root. Configuration de l'interface wi-fi Sur les Distributions Debian et dérivées, il faut agir sur le fichier /etc/network/interfaces : # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback auto ath0 iface ath0 inet dhcp wpa-driver madwifi wpa-conf /etc/wpa_supplicant.conf... Configuration de wpa-supplicant wpa-supplicant mériterait à lui seul tout un chapitre. Son fonctionnement n'est pas d'une évidence extrême, et sa configuration non plus. Il faut créer un fichier /etc/wpa_supplicant.conf, comme indiqué dans /etc/network/interfaces, qui indiquera, réseau par réseau (ici, un seul suffira), les paramètres nécessaires à l'attachement. Voici un exemple de configuration dans notre contexte : ctrl_interface=/var/run/wpa_supplicant ap_scan=1 Page 28 sur 35

29 network={ ssid="maison" scan_ssid=0 key_mgmt=wpa-eap eap=tls proto=wpa2 pairwise=ccmp TKIP group=ccmp TKIP identity="user1" ca_cert="/etc/wpa_supplicant/certs/root_maison_ca-cacert.pem" private_key_passwd="epikoi" Il n'y a rien d'incompréhensible dans ce fichier, la difficulté réside surtout dans le fait d'utiliser les bons paramètres. Pour vous aider, vous avez dans le répertoire /usr/share/doc/wpasupplicant/examples/ quelques exemples de configuration ainsi qu'un fichier «wpa_supplicant.conf.gz» très largement documenté, qui passe en revue tous les paramètres possibles. C'est bien mais... Cette solution ne nous permet pas de gérer les «coups durs». Comment faire en effet si l'on apprend qu'un certificat encore valide a été compromis? Car dans cette configuration, une fois un certificat installé, il sera accepté par FreeRADIUS tant qu'il n'aura pas expiré. Page 29 sur 35

30 Révocations Comment gérer les impondérables? Dans notre solution globale, nous gérons le réseau filaire par une authentification de type «login/password» où l'adresse MAC joue le rôle des deux composants. Nous disposons d'une base de données MySQL (ou Postgresql) qui recense toutes les adresses MAC connues. Nous avons pu tester son bon fonctionnement en utilisant un «login/password» introduit dans la base de données. En ce qui concerne le réseau Wi-Fi, nous avons confié à EAP l'authentification, via le protocole TLS. Nous avons vu que, dans ce cas, tout se passe par l'intermédiaire des certificats, et qu'il n'y a aucune information dans la base de données. Comment faire alors si pour une raison ou une autre, nous devions être amenés à bloquer un utilisateur disposant d'un certificat en cours de validité? Il peut y avoir plusieurs raisons qui pourraient amener à cette résolution, comme : un vol déclaré de la machine sur laquelle le certificat a été installé, un utilisateur autorisé pour une certaine durée, mais qui pour une raison ou une autre, n'a plus rien à faire sur notre réseau, temporairement ou définitivement (non respect de la charte des utilisateurs, démission, etc.). Dans notre configuration actuelle, ce type de situation ne peut être géré, il nous faut trouver une solution, si possible pas trop complexe à maintenir. Deux voies sont à explorer : l'utilisation de certificats de révocation, trouver un moyen pour qu'en plus de l'authentification par certificats, le nom d'utilisateur doive être présent dans la base de données pour autoriser l'attachement. Certificat de révocation TinyCA sait générer simplement des certificats de révocation, et FreeRADIUS peut être configuré assez simplement pour en tenir compte. Cette solution offre cependant deux gros défauts pour la maintenance : à chaque nouvelle suspension de compte, il faut révoquer le certificat correspondant au compte suspendu, recréer un nouveau certificat de révocations, l'exporter, l'installer sur le serveur puis redémarrer le serveur, en cas de suspension provisoire, un certificat révoqué doit être recréé puis réinstallé sur la machine cliente à la fin de la suspension du compte. Cette solution n'est clairement pas facile à gérer. Page 30 sur 35

31 Usage de la base de données Etat des lieux Si nous trouvons un moyen pour que le certificat client ne soit accepté que si l'utilisateur est référencé dans la base, les choses deviendraient beaucoup plus simples, il suffirait d'ajouter ou de supprimer une ligne dans la base pour suspendre, temporairement ou non, un compte d'utilisateur, même si le certificat est encore en cours de validité. Cette solution nous obligera à créer une ligne par utilisateur Wi-Fi dans notre base de données, en plus du certificat, mais nous permettra de gérer nettement plus facilement les impondérables. Pour arriver à ce résultat, il va nous falloir entrer plus en profondeur dans le fonctionnement de RADIUS. Dans notre configuration très simple, nous ne définissons pas de type d'authentification approprié à chaque requête. Le résultat est que pour chaque requête, tous les types d'authentification possibles sont testés, si l'un d'entre eux renvoie «Accept», l'autorisation est donnée. Actuellement, nous avons : authorize { preprocess eap sql C'est à dire que nous autoriserons les connexions soit par EAP, soit par la base de données sql, et nous n'avons défini nulle part de façon explicite le mode d'authentification pour un utilisateur donné. Le résultat est que : tout client présentant un certificat valide sera autorisé via «eap», tout client présentant un «login/password» présent dans la base sera autorisé en mode «local» via «sql». Que se passerait-il, si nous trouvions le moyen de fixer le mode d'authentification par défaut? Fixer un mode d'authentification par défaut Ceci peut se réaliser par l'intermédiaire du fichier «users», à la condition d'ajouter «files» dans la section «authorize» de radiusd.conf. Si nous arrivons à forcer le serveur à rejeter par défaut toute authentification, puis à l'autoriser à utiliser un mode particulier pour un utilisateur donné, nous serons proches de la solution. Fichier «users» Nous mettons dans «users» la simple ligne «DEFAULT Auth-Type := Reject». Par défaut, l'autorisation devrait ainsi être refusée à tout le monde : # cat users DEFAULT Auth-Type := Reject Le problème étant maintenant d'attribuer un type d'authentification correct aux utilisateurs Wi-Fi connus. Il faut le faire avant de définir le mode par défaut. Fort heureusement, les autorisations sont lues séquentiellement dans la section «authorize». Page 31 sur 35

32 Fichier «radiusd.conf» authorize { preprocess sql files eap A part que, avec cette écriture, lorsque l'on sort d'un module on entre dans le suivant, quelle que soit la réponse du module précédent, pourvu qu'il n'y ait pas eu de «Reject». Ici, même si SQL accorde un «Auth-Type := EAP» à un utilisateur connu, cette valeur sera écrasée par le Auth-Type par défaut du fichier «users»; et donc personne ne sera autorisé, ce n'est pas ce que nous voulons. Si nous plaçons files avant sql, ça ne fonctionnera pas non plus, puisque le type d'authentification «Reject» sera rencontré en premier, mettant fin à la procédure. Fort heureusement, le mode «fail-over» va venir à notre secours sous cette forme : authorize { preprocess redundant { sql files eap Ainsi, lorsqu'un utilisateur est trouvé dans la base sql, soit il sera authentifié en mode Local, si son mot de passe est indiqué (pour les autorisations depuis les adresses MAC), soit, si un mode d'authentification de type TLS lui est attribué, EAP fonctionnera. Si en revanche aucun mode d'authentification n'est attribué, c'est le mode par défaut qui passera et, même avec un certificat valide, l'utilisateur devrait être rejeté. Essayons un «login/password» : Sending Access-Request of id 25 to port 1812 User-Name = "test0" User-Password = "userpassword" NAS-IP-Address = NAS-Port = 0 rad_recv: Access-Accept packet from host :1812, id=25, length=20 C'est bon. Essayons maintenant le Wi-Fi avec un certificat valide, présentant le nom d'utilisateur userwifi1, non répertorié dans la base des utilisateurs, l'authentification échouera. Si maintenant nous ajoutons ceci dans la base : # echo "INSERT INTO radcheck(username,attribute,op,value) VALUES ('userwifi1','auth-type',':=','eap');" \ mysql -u root -p radius L'authentification eap devrait réussir. Voyons un «best-of» des logs de freeradius lancé en mode «debug» : rad_recv: Access-Request packet from host :1046, id=19, length=163 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless Page 32 sur 35

33 NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 EAP-Message = 0x c6e74302e e656d65 Message-Authenticator = 0x417f19394ab35a5eda42ffb628855e41 rlm_sql (sql): Reserving sql socket id: 3 rlm_sql (sql): Released sql socket id: 3 Sending Access-Challenge of id 19 to port 1046 EAP-Message = 0x d20 Message-Authenticator = 0x State = 0xee b8917d0c319918e83e error=0 --> User-Name = userwifi1 --> BUF-Name = root_maison_ca --> subject = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> issuer = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> verify return:1 chain-depth=0, error=0 --> User-Name = userwifi1 --> BUF-Name = userwifi1 --> subject = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=userwifi1/ Address=userwifi1 --> issuer = /C=FR/ST=France/L=Marseille/O=Maison/OU=Reseau_maison/CN=root_maison_CA/ Address=user1@maison.mr s --> verify return:1 rlm_eap: SSL error error: :lib(0):func(0):reason(0) Sending Access-Challenge of id 26 to port 1046 EAP-Message = 0x d b bea471f3b5... Message-Authenticator = 0x State = 0xf22d9e05e6fc415b67c3b36def7a809d rad_recv: Access-Request packet from host :1046, id=27, length=169 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 State = 0xf22d9e05e6fc415b67c3b36def7a809d EAP-Message = 0x d00 Message-Authenticator = 0x1a08bc62c3852a0b6436c016ba81dfd6 rlm_sql (sql): Reserving sql socket id: 0 rlm_sql (sql): Released sql socket id: 0 Sending Access-Accept of id 27 to port 1046 MS-MPPE-Recv-Key = 0xd6a70248ae96a9e5621d6053bad74de70db8b358ad3e79bcda1351ec MS-MPPE-Send-Key = 0xf418a1cf92136b7e5b948dd0fbf51a0b7a95b06456abc4e15c4df200e57cc29c EAP-Message = 0x Message-Authenticator = 0x User-Name = "userwifi1" Page 33 sur 35

34 Vérifions tout de même que si l'utilisateur est supprimé de la table «radcheck», l'authentification va échouer : mysql> select * from radcheck; id UserName Attribute op Value Comment test0 User-Password == userpassword NULL 11 userwifi1 Auth-Type := EAP NULL rows in set (0.00 sec) mysql> delete from radcheck where id = 11; Query OK, 1 row affected (0.00 sec) Le log de freeradius deviendra beaucoup plus court : rad_recv: Access-Request packet from host :1046, id=28, length=163 User-Name = "userwifi1" NAS-IP-Address = Connect-Info = "CONNECT " Called-Station-Id = "000f3dab9ac9" Calling-Station-Id = "000fb572abe0" NAS-Identifier = "00-0f-b5-72-ab-e0" NAS-Port-Type = Wireless NAS-Port = 1 NAS-Port-Id = "1" Framed-MTU = 1400 EAP-Message = 0x c6e74302e e656d65 Message-Authenticator = 0x0c3f20db2c9341cac65bff1c4bf17e37 rlm_sql (sql): Reserving sql socket id: 3 rlm_sql (sql): User userwifi1 not found in radcheck rlm_sql (sql): User userwifi1 not found in radgroupcheck rlm_sql (sql): Released sql socket id: 3 rlm_sql (sql): User not found Sending Access-Reject of id 28 to port 1046 Nous n'avons plus trop besoin de gérer de certificats de révocation. Une méthode encore plus propre Ce que nous venons de voir va nous contraindre à mélanger dans la même table les utilisateurs qui disposent d'une authentification de type CHAP (réseau filaire) et EAP (réseau Wi-Fi). Les tables «radgroupcheck» et «usergroup» vont nous aider à séparer les deux types d'utilisateurs, dans des tables différentes. L'idée est la suivante. Nous allons créer un groupe d'utilisateur nommé «wifigroup» (dans la table «radgroupcheck»), auquel nous allons appliquer l'attribut «Auth-Type := EAP». Il suffira ensuite d'intégrer nos utilisateurs Wi-Fi dans ce groupe (dans la table «usergroup»), pour qu'ils héritent de l'attribut. mysql> INSERT INTO radgroupcheck(groupname,attribute,op,value) \ VALUES ('wifigroup','auth-type',':=','eap'); Query OK, 1 row affected (0.00 sec) mysql> INSERT INTO usergroup(username,groupname) VALUES ('userwifi1','wifigroup'); Query OK, 1 row affected (0.00 sec) Freeradius considèrera que tous les membres du groupe «wifigroup» doivent être identifiés via EAP, et les membres de ce groupe sont tous définis dans la table «usergroup». De cette manière, il sera plus facile de gérer les deux types d'utilisateurs. Page 34 sur 35

35 Conclusion Nous sommes loin d'avoir vu tout ce qu'il est possible de faire avec RADIUS, mais nous avons réalisé ce que nous voulions faire. Dans le cas du réseau filaire, il est également possible d'attribuer un ID de VLAN différent suivant l'utilisateur authentifié, de même qu'il est possible de remplacer EAP-TLS par PEAP, si l'on dispose par exemple d'un annuaire ActiveDirectory et que l'on souhaite que les clients Wi-Fi soient authentifiés avec leur «login/password» du réseau Microsoft, plutôt que par un certificat. La machine qui héberge FreeRadius doit alors être intégrée au domaine Microsoft et pouvoir interroger l'annuaire ActiveDirectory. A mon sens, EAP-TLS reste préférable. Page 35 sur 35

Pervasive Network (Thus0 / Petrus homepage)

Pervasive Network (Thus0 / Petrus homepage) 1 sur 14 25/12/2008 04:39 Pervasive Network (Thus0 / Petrus homepage) Aller au contenu Aller au menu Aller à la recherche Plan du site admin Installation de freeradius 2.0.4 + mysql sur une debian (testing)

Plus en détail

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 Plan Plusieurs protocoles : RADIUS, EAP... Un serveur sous GPLv2 Un système de

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Olivier Mondet http://unidentified-one.net

Olivier Mondet http://unidentified-one.net T-GSI Ch.4 Le Langage SQL LDD, LCD Cet exercice guidé reprend le plan suivis lors de l intervention de formation faite pour l académie de Versailles. L objectif principal visait en la présentation du langage

Plus en détail

SÉCURITÉ DU SI. Authentification Centralisée LDAP / Radius. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET: Version : 1.0

SÉCURITÉ DU SI. Authentification Centralisée LDAP / Radius. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET: Version : 1.0 L D A P V S R A D I U S SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET: Authentification Centralisée LDAP / Radius Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs

InstallatIon et configuration d une Infrastructure réseau sans-fil. Avec. Interface de gestion utilisateurs ET InstallatIon et configuration d une Infrastructure réseau sans-fil Avec Interface de gestion utilisateurs Quentin MARACHE, Pierre-Damien WEBER, Jean-Baptiste FIRMIN 1 Tables des matières Préambule...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Protocoles d'authentification réseau. Sans-fil et filaire

Protocoles d'authentification réseau. Sans-fil et filaire Protocoles d authentification réseau Sans-fil et filaire 1 Plan Introduction Qu'est-ce que l'authentification réseau? Pourquoi faire de l'authentification réseau? Intérêt de l'authentification réseau Authentifier

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

Monitoring, Accounting. ( Traçabilité ).

Monitoring, Accounting. ( Traçabilité ). Siris eduroam Monitoring, Accounting ( Traçabilité ). Introduction Deux notions importantes pour un administrateur de réseau, la première pour la bonne marche du système, la seconde pour la tranquillité

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Vanilla : Virtual Box

Vanilla : Virtual Box Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,

Plus en détail

PHP 5. La base de données MySql. A. Belaïd 1

PHP 5. La base de données MySql. A. Belaïd 1 PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Installer un serveur web de développement avec VirtualBox

Installer un serveur web de développement avec VirtualBox Installer un serveur web de développement avec VirtualBox Par Gilles Février (http://gfevrier.kelio.org/blog) VERSION 1.0 (Mars 2013) 1 / 15 Sommaire SOMMAIRE Introduction...3 Installation de VirtualBox...3

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Situation professionnelle n X

Situation professionnelle n X BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Guide d installation de FreeRadius avec EAP-TLS + MySQL

Guide d installation de FreeRadius avec EAP-TLS + MySQL Guide d installation de FreeRadius avec EAP-TLS + MySQL OpenSSL Installation de FreeRadius avec EAP-TLS + MySQL I/ Introduction II/ Installation et configuration de OpenSSL II-1/ Installation II-2/ Configuration

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Synchronisation Mysql (Replication)

Synchronisation Mysql (Replication) Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières

Intégration de RADIUS dans un réseau VOIP avec ASTERISK. Table des matières Table des matières 1 Résume... 4 2 Introduction... 5 2.1 Asterisk... 6 2.1.1 Historique... 6 2.1.2 Définition... 6 2.1.3 Rôle... 6 2.1.4 Caractéristiques... 7 2.2 Radius... 8 2.2.1 Historique... 8 2.2.2

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

Afin d'éviter un message d'erreur au démarrage du service Apache du type : I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Configurer la supervision pour une base MS SQL Server Viadéis Services

Configurer la supervision pour une base MS SQL Server Viadéis Services Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

PRO CED U RE D I N STALLATI O N

PRO CED U RE D I N STALLATI O N Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

TP 4 & 5 : Administration Windows 2003 Server

TP 4 & 5 : Administration Windows 2003 Server TP 4 & 5 : Administration Windows 2003 Server Concepteur original : Gilles Masson Nous allons configurer : Un client Windows XP Un serveur Windows (version 2003) Ce TP dure 6 heures. Vous devrez reprendre

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents

Plus en détail

windows. deb http://ftp.fr.debian.org/debian/ etch main deb-src http://ftp.fr.debian.org/debian/ etch main

windows. deb http://ftp.fr.debian.org/debian/ etch main deb-src http://ftp.fr.debian.org/debian/ etch main installer une debian celle-ci par exemple (http://vapiemojo.fr/openlibre/debian/pmbetsiteweb/debian-40r3-i386-netinst.iso ) on valide les choix par défaut, et on met aucune interface graphique voir: http://vapiemojo.fr/openlibre/debian/pmbetsiteweb/install_debian_pour_pmb.pdf

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

Construire une base de donnée pour bibliothèque

Construire une base de donnée pour bibliothèque Construire une base de donnée pour bibliothèque S'il y a bien un emploi typique pour un ordinateur, c'est celui de gérer une base de données. La première d'entre elles est bien sûr la base des fichiers

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail