WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur

( Télécharger le fichier original )
par William Landry SIME SIME
3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009
  

précédent sommaire suivant

III-4 Installation et configuration du serveur Freeradius pour gérer « l'accounting »

RADIUS29(*) est un protocole client-serveur permettant de centraliser des données d'authentification, il offre la possibilité de faire de la comptabilité (appelé accounting). En effet on peut enregistrer un certain nombre de données informatives telles que : l'heure de connexion, l'identifiant, le nombre d'octets entrants/sortants, etc.... Cette fonction est souvent assurée par un programme ou même un serveur différent.

NB : Il est nécessaire de rappeler que le serveur FREERADIUS encore appelé serveur AAA (authentification, autorisation et accounting) contient plusieurs modules dont ceux que nous venons de citer, mais ici c'est le module « accounting » qui nous intéresse car celui-ci permettra de gérer la connexion des utilisateurs sur internet, par contre l'authentification de ces utilisateurs est faite à partir du serveur VPN.

- Nous allons commencer par remettre à jour la base de données des paquets UBUNTU, après le temps écoulé.

apt-get update

- On peut dés à présent installer le serveur Freeradius et toutes les autres librairies supplémentaires.

apt-get install freeradius freeradius-common freeradius-utils

- A présent nous devons configurer le serveur Freeradius en paramétrant le fichier : « /etc/freeradius/radiusd.conf »

Vi  /etc/freeradius/radiusd.conf

prefix = /usr

exec_prefix = /usr

sysconfdir = /etc

localstatedir = /var

sbindir = ${exec_prefix}/sbin

logdir = /var/log/freeradius

raddbdir = /etc/freeradius

radacctdir = ${logdir}/radacct

confdir = ${raddbdir}

run_dir = ${localstatedir}/run/freeradius

db_dir = ${raddbdir}

libdir = /usr/lib/freeradius

pidfile = ${run_dir}/freeradius.pid

max_request_time = 30

cleanup_delay = 5

max_requests = 1024

listen {

type = acct

ipaddr = 10.1.1.1

port = 0

interface = eth0

}

listen {

type = acct

ipaddr = 127.0.0.1

port = 0

interface = lo

}

hostname_lookups = no

allow_core_dumps = no

regular_expressions = yes

extended_expressions = yes

log {

destination = files

file = ${logdir}/radius.log

syslog_facility = daemon

stripped_names = no

auth = no

auth_badpass = no

auth_goodpass = no

}

checkrad = ${sbindir}/checkrad

security {

max_attributes = 200

reject_delay = 1

status_server = yes

}

proxy_requests = no

$INCLUDE clients.conf

thread pool {

start_servers = 5

max_servers = 32

min_spare_servers = 3

max_spare_servers = 10

max_requests_per_server = 0

}

instantiate {

exec

expr

expiration

logintime

}

$INCLUDE policy.conf

$INCLUDE sites-enabled/

Maintenant, nous avons besoin de préciser quels clients utilisera le serveur Freeradius et ceci est fait à partir du fichier: « /etc/freeradius/clients.conf »

Vi /etc/freeradius/clients.conf

client localhost {

ipaddr = 127.0.0.1

netmask = 32

secret = inet

shortname = consulting

}

client 10.1.1.1 {

secret = inet

shortname = consulting

nastype = other

}

Nous devons à présent créer un lien entre nos deux serveurs (VPN et Free radius) pour qu'ils puissent s'échanger les informations nécessaires à l'authentification et à l'accounting telles que : l'adresse IP, le login ou le passeword de chaque utilisateur, pour cela le fichier :

« /etc/ppp/options.xl2tpd » nous intéresse, nous allons lui ajouter des lignes de configurations qui permettront aux serveurs de communiquer.

Vi /etc/ppp/options.xl2tpd

Name xl2tpd
plugin /usr/lib/pppd/2.4.3/radius.so
plugin /usr/lib/pppd/2.4.3/radattr.so
debug
lock
proxyarp
ipcp-accept-local
ipcp-accept-remote
ms-dns 192.168.1.4
ms-wins 209.212.96.1
mtu 1376
mru 1376
require-eap
lcp-echo-failure 3
lcp-echo-interval 10

- Il est nécessaire dés lors de redémarrer le serveur Freeradius avec la commande :

invoke-rc.d freeradius restart

- A présent nous devons accéder à l'interface web de gestion des utilisateurs, pour cela nous devons installer le serveur web apache et les modules PHP nécessaires.

apt-get install apache2-mpm-prefork libapache2-mod-php5

* 29 Remote Authentication Dial-In User Service

précédent sommaire suivant