Mise en place d'un portail captif avec authentification radius pour la gestion des accès sécurisés à un réseau WLAN d'une entreprise: cas de l'APROBESpar Zacharie MAMBA Université Notre-Dame du Kasayi "UKA" - Licence 2021 |
Conclusion partielle
Dans la réalisation de notre solution nous n'allons utiliser que le serveur Radius et le portail captif dans Pfsense.
Afin que le serveur radius puisse communiquer avec le pare-feu et le client effectuant la vérification, il est nécessaire de fournir son adresse IP. Notre plan d'adressage se présente de la manière suivante : - Adresse du réseau local : 192.168.10.0/24 - Adresse de Freeradius3 (en LAN) :192.168.10.1/24 : il s'agit de l'adresse de Pfsense comme nous n'avons pu installer Windows server. - Adresse du pare-feu Pfsense (en LAN) :192.168.10.1/24 - Adresse du pare-feu Pfsense (en WAN) : 192.168.0.102/24 - Plage d'attribution des adresses (en LAN) : 192.168.10.150/24 à 192.168.10.200/24 4.7. Voici quelques interfaces de la configuration Interface d'installation de Pfsense. Figure 19 : Installation de Pfsense. 44 Fenêtre de configuration et d'attribution par défaut des adresses IP aux interfaces WAN et LAN par Pfsense. Figure 20 : Fenêtre de configuration de Pfsense. Fenêtre de la nouvelle configuration des interfaces réseaux de Pfsense et de la définition de la passerelle par défaut en local Figure 21 : Nouvelle configuration des interfaces réseaux Fenêtre d'accès à la page web de configuration graphique de Pfsense sécurisée Figure 22 : Fenêtre d'accès à l'interface graphique de Pfsense 45 Un résumé concernant la première configuration faite entre autre le nom attribué au pare-feu, l'utilisateur connecté au pare-feu, le système utilisé, bios, la version du pare-feu, etc. Figure 23 : Fenêtre qui résume la première configuration Après cette étape nous passons à la modification d'autres paramètres qui sont au départ configurés par défaut, nous commençons par l'activation du protocole HTTPS(SSL/TLS) pour sécuriser le mot de passe que l'administrateur se sert pour se connecter à l'interface web de pfSense clique sur menu System >Advanced. Figure 24 : Fenêtre d'activation du protocole HTTPS(SSL/TLS) 46 La configuration du routage (gateway) qui nous permet de configurer la passerelle par défaut qui va nous permettre d'accéder à l'internet pour le faire cliquer sur le menu System>Routing Figure 25 : Configuration du routage Configuration de l'interface wan Pour configurer l'interface WAN il faut cliquer sur le menu Interfaces > WAN et modifier les paramarètres déjà configurés par défauts entre autres : Enable : Activer cette interface Description :WAN IPv4 configuration Type : Static IPv4 IPv6 configuration Type : None Dans l'interface Static IPv4 Configuration saisir l'adresse IPv4 et le masque du pare-feu en WAN dans notre cas 192.168.0.102/24 IPv4 Upstream gateway : 192.168.0.1 l'adresse de notre passerelle. 47 Figure 26 : Configuration de l'interface WAN Configuration de l'interface lan Pour configurer l'interface WAN il faut cliquer sur le menu Interfaces > LAN et modifier les paramarètres déjà configurés par défauts entre autres : Enable : activer cette interface Description :LAN IPv4 configuration Type : Static IPv4 IPv6 configuration Type : None Dans l'interface Static IPv4 Configuration saisir l'adresse IPv4 de pfsense en local IPv4 Upstream gateway : none comme nous sommes en local. Figure 27 : Configuration de l'interface LAN Figure 28 : Fenêtre de configuration des règles du pare-feu l'interface LAN 48 Configuration des regles de pare-feu de l'interface lan Action : Pass Interface : LAN Address Family : IPv4 pour la première règle en IPv4 et IPv6 pour la 2ème règle Protocol : TCP/UDP Source : LANnet Destination : HTTPS 49 Résultat de la configuration des rgèles de pare-feu Figure 29 : Résultat après configuration Test de la connection entre Pfsense et le point d'accès 4GPocketWifi Figure 30 : commande Ping pour le test Test de la connection entre l'utilisaeur possédant le système d'exploitation Ubuntu via l'invite de commande et l'internet (google). Figure 31 : Test entre utilisateur et l'internet 50 Test de navigation internet avec un navigateur Figure 32 : Test de la connexion avec un navigateur Après la configuration précédente et différents tests fait nous passons au téléchargement du package freeradius3. Figure 33 : Installation complète de FreeRadius3 Configuration du serveur radius accéder au menu Services >FreeRADIUS>Interface Figure 34 : Configuration des interfaces Radius 51 Configuration du type d'authentification ou tunnel de sécurité par défaut c'est EAP/md5 mais dans notre travail nous utilisons EAP/TTLS et EAP/PEAP-MSCHAPv2 pour sécuriser l'échange login/mot de passe que l'utilisateur saisi entre le portail captif et le serveur radius. Figure 35 : Type de protocole d'authentification Sélection du serveur Radius pour l'authentification des utilisateurs Figure 36 : Serveur d'authentification 52 Création des utilisateurs menu System>User Manager Figure 39 : Test d'authentification d'un utilisateur au serveur Radius Figure 37 : Interface de création des utilisateurs Création d'un groupe de tous les utilisateurs Figure 38 : Interface de création d'un groupe Test d'un utilisateur créé pour s'authentifier via le serveur radius, menu Diagnostics> Authentication, saisir le nom de l'utilisateur et son mot de passe puis cliquer sur Test voilà le résultat du test. 53 Après la configuration du serveur Radius nous passons à la configuration du portail captif menu Services> Captive Portal c Figure 40 : Figure du portal captif Connexion d'un utilisateur avec une fausse identité et non autorisé à se connecter Figure 41 : Interface d'authentification (mot de passe correcte) Si l'utilisateur a saisi de données correctes lors de l'authentification nous pouvons voir le nombre des utilisateurs connectés via Services > captive Portal Figure 42 : Interface du portail captif 54 Cette interface montre l'utilisateur connecté et l'heure à laquelle il se connecté au réseau cliquer sur Status > Captive Portal Figure 43 : Noms utilisateurs connectés et heure Après l'installation de package Squid qui joue le rôle d'un serveur proxy qui est un serveur intermédiaire entre les postes utilisateurs et l'internet (squid qui donne le rapport de comptabilisations des utilisateurs), nous l'avons configuré pour enregistrer les requêtes effectuées par tous les postes clients, cliquer sur Services > Squid Proxy Server. Figure 44 : Configuration de squid 55 Toujours dans la même interface nous avons bloqué les sites indésirables dans l'entreprise cliquer sur ACL>Blacklist Figure 45 : Bloquer les sites Lorsque l'utilisateur va essayer de se connecter au site non autoriser voilà le résultat Figure 46 : interface d'un site bloquer Nous pouvons ici voir le rapport d'accès utilisateur pour le mois d'octobre, cliquer sur Status > Squid Proxy Reports > Open Lightsquid, s'authentifier pour avoir accès à cette interface. Figure 47 : Rapport d'accès utilisateur 56 En cliquant sur utilisateur nous pouvons voir les sites qu'il a eu à accéder et la consommation en octets des ressources pour l'utilisateur en question. Figure 48 : Sites accédés par l'utilisateur 4.8. Problèmes rencontrés Comme dans tout projet, il y a eu des moments difficiles durant plusieurs phases d'avancement. Nous tenons ici à signaler les majeurs problèmes rencontrés :
|
|