WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

14.6.3 Authentification du portail captif de Pfsense

L'authentification est un point essentiel de Pfsense puisqu'elle définit l'autorisation d'accès vers l'extérieur ; une sorte de portail physique fermée accessible par clé. Ainsi, trois méthodes d'authentification sont offertes :

Ø Sans authentification (No authentification) : les clients sont libres, ils verront le portail mais il ne leur sera pas demandé de s'authentifier ;

Ø Authentification via un fichier local (Local User Manager) : les paramètres des comptes utilisateurs sont stockés dans une base de données locale au format XML ;

Ø Authentification via un serveur RADIUS (RADIUS authentification) : à ce niveau, nous avons le choix entre utiliser un serveur embarqué Free Radius et utiliser un serveur RADIUS distant du serveur Pfsense.

Pour ce projet, nous avons testé les trois types d'authentification avec succès et nous avons retenu l'authentification RADIUS embarqué car non seulement cela permet de gérer un grand nombre d'utilisateurs, mais aussi pour des raisons de sécurité. A ce stade, le portail est déjà accessible, c'est-à-dire que pour un utilisateur qui se connecte au réseau local à partir de son navigateur demandant une page web, sera redirigée vers la page captive qui lui demandera de s'authentifier avant d'avoir accès à la page demandée initialement.

14.6.3.1 Authentification par RADIUS

RADIUS (Remote Authentication Dial-In User Service) est un protocole client-serveur permettant de centraliser des données d'authentification. Le client RADIUS appelé NAS (Network Access Server) fait office d'intermédiaire entre l'utilisateur final et le serveur. C'est le standard utilisé aujourd'hui surtout par les fournisseurs d'accès car il est très malléable et très sécurisé.

Pfsense intègre un paquet radius libre (FreeRadius) couplé avec une base de données pour stocker les informations des utilisateurs. Mais on peut aussi utiliser une base de données externe pour stocker les données des utilisateurs, de même qu'on peut utiliser un serveur RADIUS distant. Dans tous les cas, le serveur d'authentification (RADIUS) sera l'intermédiaire entre le portail captif et la base de données (locale ou distante). Pour la phase de test, nous avons exploité le second cas c'est-à-dire installer un serveur embarqué FreeRadius sur le serveur Pfsense.

Pour installer le paquet FreeRadius sur Pfsense, allons dans l'onglet « System », puis « Package Manager », puis « Available Package », puis « FreeRadius ». Après l'installation (ici nous avons installé FreeRadius2), la configuration se fait en quatre étapes :

Ø D'abord configurer l'interface d'écoute (ici LAN) : pour cela allons dans l'onglet « Service », puis « FreeRadius », puis dans le sous onglet Interfaces. Le symbole « + » permet d'ajouter de nouvelles interfaces ; puis entrons l'adresse IP de l'interface (LAN), puis enregistrons ;

Ø Ensuite ajoutons un client NAS : alors dans l'onglet « NAS/Client » entrons l'adresse IP LAN de notre Pfsense et les autres paramètres ;

Ø Ensuite créons un compte utilisateur pour tester la configuration : alors dans l'onglet « Users », cliquons sur le symbole « + » pour ajouter un nouveau compte utilisateur puis entrons un nom d'utilisateur et un mot de passe.

Ø Enfin nous allons renseigner le type d'authentification dans la rubrique `System > User Manager', dans notre cas c'est le type `Radius'.

Et pour tester la configuration, il suffit d'aller dans « Diagnostic », puis « Authentification » et de renseigner les informations (username, password et authentification server) pour valider le test.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery