SlideShare una empresa de Scribd logo
1 de 20
Réalisé par Ela Aba Jeff Hermann, étudiant en Master 1 en Télécommunications et TIC, spécialisation Administration Réseau
MISE EN PLACE D’UN SERVEUR RADIUS :
CAS DU FREERADIUS
QU’EST-CE QU’UN SERVEUR ?
Un serveur informatique est une machine qui
héberge un service particulier.
Un serveur informatique peut aussi être défini
comme un dispositif informatique matériel ou
logiciel qui offre des services, à différents clients.
QUELS SONT LES TYPES DE SERVEURS ?
On distingue moult types de serveurs informatiques parmi lesquels on peut citer :
• Serveur d’impression : permet le partage d’une ou plusieurs imprimantes d’un
réseau
• Serveur web : chaque fois que l’on demande une page web, on passe par un réseau
Internet à partir d’un serveur web
• Serveur de messagerie : gère les messages en distribuant le courrier électronique aux
ordinateurs et en les stockant de manière à permettre un accès à distance
• Serveur d’authentification : permet de filtrer l’accès à une ressource afin de garder
une trace de qui a fait quoi et quand
CONCLUSION PARTIELLE
Il existe une multitude d’autres serveurs mais étant donné
que les lister tous n’est pas le but de ce travail, nous nous
arrêterons à ceux cités ci-dessus.
Dans la suite de ce travail, nous parlerons de la notion
d’authentification. Nous répondrons aux questions
suivantes : C’est quoi l’authentification ? C’est quoi son rôle
? Quels en sont les types ? Quels sont les protocoles liés à
cette notion ?
C’EST QUOI L’AUTHENTIFICATION ?
L’authentification est une phase permettant à un
utilisateur d’apporter une preuve de son identité.
Pour ce faire, l’utilisateur identifié devra entrer son
« Login » ou nom d’utilisateur et aussi son mot de
passe, crée lors de l’identification.
QUELS SONT LES TYPES D’AUTHENTIFICATION ?
On distingue 3 types d’authentification :
• L’authentification simple : elle ne repose que sur un élément. Ainsi un
utilisateur pourra par exemple n’indiquer que son mot de passe.
• L’authentification forte : celle-ci repose sur deux ou plusieurs autres facteurs
• L’authentification unique : ici l’utilisateur ne procède qu’à une authentification
pour avoir accès à tous les services
QUELQUES PROTOCOLES D’AUTHENTIFICATION
• Central Authentication Service : mécanisme d’authentification développé
par l’Université de Yale
• 802.1x : mécanisme standard de contrôle de port et d’authentification.
• Kerberos : standard utilisé par Windows et bien d’autres systèmes.
• SSL : qui en plus d’être un protocole d’authentification, peut fournir du
chiffrement.
• RADIUS (Remote Authentication Dial-In User Service) : permet de faire la
liaison entre des besoins d'identification et une base d'utilisateurs en
assurant le transport des données d'authentification de façon normalisée
PRESENTATION DU PROTOCOLE RADIUS
Le protocole RADIUS (Remote Authentication Dial-In User Service),
mis au point initialement par Livingston, est un protocole
d'authentification standard.
Son fonctionnement est basé sur un système client/serveur chargé
de définir les accès d'utilisateurs distants à un réseau.
C’est le protocole utilisé par la majorité des fournisseurs d’accès à
internet car il propose des fonctionnalités de comptabilité leur
permettant de facturer précisément leurs clients
PRESENTATION DU PROTOCOLE RADIUS
Le protocole RADIUS repose principalement sur le serveur RADIUS, relié à
une base d'identification (base de données, annuaire LDAP, etc.) et un
client RADIUS, appelé NAS (Network Access Server), faisant office
d'intermédiaire entre l'utilisateur final et le serveur.
L'ensemble des transactions entre le client RADIUS et le serveur RADIUS
est chiffrée et authentifiée grâce à un secret partagé.
On note que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS.
PRINCIPE DE FONCTIONNEMENT DE RADIUS
Le fonctionnement de RADIUS est basé sur un
scénario proche de celui-ci :
• Un utilisateur envoie une requête au NAS afin
d'autoriser une connexion à distance ;
• Le NAS achemine la demande au serveur
RADIUS ;
• Le serveur RADIUS consulte la base de données
d'identification afin de connaître le type de
scénario d'identification demandé pour
l'utilisateur. Soit le scénario actuel convient, soit
une autre méthode d'identification est demandée
à l'utilisateur.
PRINCIPE DE FONCTIONNEMENT DE RADIUS
Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :
• ACCEPT : l'identification a réussi ;
• REJECT : l'identification a échoué ;
• CHALLENGE : le serveur RADIUS souhaite des informations
supplémentaires de la part de l'utilisateur et propose un « défi » (en
anglais « challenge ») ;
• Il existe une réponse appelée CHANGE PASSWORD où le serveur
RADIUS demande à l'utilisateur un nouveau mot de passe.
Suite à cette phase d'authentification, débute une phase d'autorisation
où le serveur retourne les autorisations de l'utilisateur.
EXEMPLES D’UTILISATION DE RADIUS
- Utilisé par les FAI pour identifier les clients à l’aide d’un serveur LDAP
EXEMPLES D’UTILISATION DE RADIUS
• Utilisé par des points d’accès WiFi pour accéder à un réseau
• Utilisation d’un secret partagé entre le serveur et le client
Authentication
Serveur
Supplicant Authenticator ou NAS
(Network Access Serveur)
INSTALLATION DU FREERADIUS
Outils utilisés :
 Oracle VM Virtual Box
Ubuntu 12.04
Une connexion à internet
INSTALLATION DU FREERADIUS
Etapes de l’installation
 Mise en mode super-utilisateur avec la commande sudo –s dans le terminal
 Mise à jour des paquets via la commande apt-get update
 Installation les dépendances de MySQL en tapant la commande apt-get install
mysql-client mysql-server
 Téléchargement du paquet FreeRadius sur le site http://freeradius.org/download
via un navigateur web de la VM
 Dépaquetage dans le terminal à l’aide de la commande apt-get install freeradius
freeradius-utils freeradius-mysql freeradius-ldap freeradius-krb5 freradius-iodbc
freerdp-dbg freeradius dbg freeradius-common
Apres l’exécution de ces commandes FreeRadius est installé et prêt à être configuré
CONFIGURATION DE FREERADIUS /1
 Lancement de FreeRADIUS par la commande /etc/init.d/freeradius start ou service
freeradius start
CONFIGURATION DE FREERADIUS /2
 AJOUT D’UTILISATEURS
 Ouverture du fichier du configuration des utilisateurs via nano /etc/freeradius/users
 Ajout d’un utilisateur User1 au mot de passe Baccalaureat par la commande User1
Cleartext-Password := ‘’Baccalaureat’’
CONFIGURATION DE FREERADIUS /3
 Ajout d’un client RADIUS
 Dans le terminal, on tape la commande nano /etc/freeradius/clients.conf
 Ajout d’un client RADIUS ayant pour adresse IP 127.0 .0 .1 et pour secret partagé
testing123
TEST DE FONCTIONNEMENT
Notre test de fonctionnement consistera à vérifier si l’envoi de paquets entre
l’utilisateur final et le client Radius est effectif.
Le test se fera au moyen de la commande radtest . Si on a un Acces-Accept alors on
pourra conclure que notre test a effectivement réussi.
Dans notre cas, on aura radtest User1 Baccalaureat 127.0.0.1:1812 0 testing123
Le résultat obtenu à la suite de cette commande nous donne …
On a un Access-Accept ceci dit ,la transmission de donnée est bien possible entre le
l’utilisateur que nous avons crée et notre client RADIUS
CONCLUSION
Parvenu au terme de notre étude, on peut retenir
qu’après l’identification des utilisateurs, leur
authentification est nécessaire pour accéder aux
données d’un système. Cette authentification se fait
par l’intermédiaire d’un serveur d’authentification,
chargé d’autoriser ou non l’accès aux données. Afin de
permettre le service d’authentification ce serveur,
nécessite une configuration de ses composantes, ce
fut là le but même de notre travail.

Más contenido relacionado

La actualidad más candente

Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 

La actualidad más candente (20)

Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
RADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptxRADIUS ET TACACS+.pptx
RADIUS ET TACACS+.pptx
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Dhcp
DhcpDhcp
Dhcp
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 

Similar a Mise en place d’un serveur radius

Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
CERTyou Formation
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
depinfo
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
aichafarahsouelmi
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
CERTyou Formation
 

Similar a Mise en place d’un serveur radius (20)

Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
22411B_07.pptx
22411B_07.pptx22411B_07.pptx
22411B_07.pptx
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Hébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloud
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
hasclic623.pdf
hasclic623.pdfhasclic623.pdf
hasclic623.pdf
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
 
m212-resume-theorique-v1-2209_2.pdf
m212-resume-theorique-v1-2209_2.pdfm212-resume-theorique-v1-2209_2.pdf
m212-resume-theorique-v1-2209_2.pdf
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-systemAcs formation-mettre-en-oeuvre-cisco-secure-access-control-system
Acs formation-mettre-en-oeuvre-cisco-secure-access-control-system
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
22462A_01.pptx
22462A_01.pptx22462A_01.pptx
22462A_01.pptx
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 

Último

conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
mansouriahlam
 

Último (7)

Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 

Mise en place d’un serveur radius

  • 1. Réalisé par Ela Aba Jeff Hermann, étudiant en Master 1 en Télécommunications et TIC, spécialisation Administration Réseau MISE EN PLACE D’UN SERVEUR RADIUS : CAS DU FREERADIUS
  • 2. QU’EST-CE QU’UN SERVEUR ? Un serveur informatique est une machine qui héberge un service particulier. Un serveur informatique peut aussi être défini comme un dispositif informatique matériel ou logiciel qui offre des services, à différents clients.
  • 3. QUELS SONT LES TYPES DE SERVEURS ? On distingue moult types de serveurs informatiques parmi lesquels on peut citer : • Serveur d’impression : permet le partage d’une ou plusieurs imprimantes d’un réseau • Serveur web : chaque fois que l’on demande une page web, on passe par un réseau Internet à partir d’un serveur web • Serveur de messagerie : gère les messages en distribuant le courrier électronique aux ordinateurs et en les stockant de manière à permettre un accès à distance • Serveur d’authentification : permet de filtrer l’accès à une ressource afin de garder une trace de qui a fait quoi et quand
  • 4. CONCLUSION PARTIELLE Il existe une multitude d’autres serveurs mais étant donné que les lister tous n’est pas le but de ce travail, nous nous arrêterons à ceux cités ci-dessus. Dans la suite de ce travail, nous parlerons de la notion d’authentification. Nous répondrons aux questions suivantes : C’est quoi l’authentification ? C’est quoi son rôle ? Quels en sont les types ? Quels sont les protocoles liés à cette notion ?
  • 5. C’EST QUOI L’AUTHENTIFICATION ? L’authentification est une phase permettant à un utilisateur d’apporter une preuve de son identité. Pour ce faire, l’utilisateur identifié devra entrer son « Login » ou nom d’utilisateur et aussi son mot de passe, crée lors de l’identification.
  • 6. QUELS SONT LES TYPES D’AUTHENTIFICATION ? On distingue 3 types d’authentification : • L’authentification simple : elle ne repose que sur un élément. Ainsi un utilisateur pourra par exemple n’indiquer que son mot de passe. • L’authentification forte : celle-ci repose sur deux ou plusieurs autres facteurs • L’authentification unique : ici l’utilisateur ne procède qu’à une authentification pour avoir accès à tous les services
  • 7. QUELQUES PROTOCOLES D’AUTHENTIFICATION • Central Authentication Service : mécanisme d’authentification développé par l’Université de Yale • 802.1x : mécanisme standard de contrôle de port et d’authentification. • Kerberos : standard utilisé par Windows et bien d’autres systèmes. • SSL : qui en plus d’être un protocole d’authentification, peut fournir du chiffrement. • RADIUS (Remote Authentication Dial-In User Service) : permet de faire la liaison entre des besoins d'identification et une base d'utilisateurs en assurant le transport des données d'authentification de façon normalisée
  • 8. PRESENTATION DU PROTOCOLE RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service), mis au point initialement par Livingston, est un protocole d'authentification standard. Son fonctionnement est basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau. C’est le protocole utilisé par la majorité des fournisseurs d’accès à internet car il propose des fonctionnalités de comptabilité leur permettant de facturer précisément leurs clients
  • 9. PRESENTATION DU PROTOCOLE RADIUS Le protocole RADIUS repose principalement sur le serveur RADIUS, relié à une base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé. On note que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les requêtes du client à d'autres serveurs RADIUS.
  • 10. PRINCIPE DE FONCTIONNEMENT DE RADIUS Le fonctionnement de RADIUS est basé sur un scénario proche de celui-ci : • Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ; • Le NAS achemine la demande au serveur RADIUS ; • Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est demandée à l'utilisateur.
  • 11. PRINCIPE DE FONCTIONNEMENT DE RADIUS Le serveur RADIUS retourne ainsi une des quatre réponses suivantes : • ACCEPT : l'identification a réussi ; • REJECT : l'identification a échoué ; • CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de l'utilisateur et propose un « défi » (en anglais « challenge ») ; • Il existe une réponse appelée CHANGE PASSWORD où le serveur RADIUS demande à l'utilisateur un nouveau mot de passe. Suite à cette phase d'authentification, débute une phase d'autorisation où le serveur retourne les autorisations de l'utilisateur.
  • 12. EXEMPLES D’UTILISATION DE RADIUS - Utilisé par les FAI pour identifier les clients à l’aide d’un serveur LDAP
  • 13. EXEMPLES D’UTILISATION DE RADIUS • Utilisé par des points d’accès WiFi pour accéder à un réseau • Utilisation d’un secret partagé entre le serveur et le client Authentication Serveur Supplicant Authenticator ou NAS (Network Access Serveur)
  • 14. INSTALLATION DU FREERADIUS Outils utilisés :  Oracle VM Virtual Box Ubuntu 12.04 Une connexion à internet
  • 15. INSTALLATION DU FREERADIUS Etapes de l’installation  Mise en mode super-utilisateur avec la commande sudo –s dans le terminal  Mise à jour des paquets via la commande apt-get update  Installation les dépendances de MySQL en tapant la commande apt-get install mysql-client mysql-server  Téléchargement du paquet FreeRadius sur le site http://freeradius.org/download via un navigateur web de la VM  Dépaquetage dans le terminal à l’aide de la commande apt-get install freeradius freeradius-utils freeradius-mysql freeradius-ldap freeradius-krb5 freradius-iodbc freerdp-dbg freeradius dbg freeradius-common Apres l’exécution de ces commandes FreeRadius est installé et prêt à être configuré
  • 16. CONFIGURATION DE FREERADIUS /1  Lancement de FreeRADIUS par la commande /etc/init.d/freeradius start ou service freeradius start
  • 17. CONFIGURATION DE FREERADIUS /2  AJOUT D’UTILISATEURS  Ouverture du fichier du configuration des utilisateurs via nano /etc/freeradius/users  Ajout d’un utilisateur User1 au mot de passe Baccalaureat par la commande User1 Cleartext-Password := ‘’Baccalaureat’’
  • 18. CONFIGURATION DE FREERADIUS /3  Ajout d’un client RADIUS  Dans le terminal, on tape la commande nano /etc/freeradius/clients.conf  Ajout d’un client RADIUS ayant pour adresse IP 127.0 .0 .1 et pour secret partagé testing123
  • 19. TEST DE FONCTIONNEMENT Notre test de fonctionnement consistera à vérifier si l’envoi de paquets entre l’utilisateur final et le client Radius est effectif. Le test se fera au moyen de la commande radtest . Si on a un Acces-Accept alors on pourra conclure que notre test a effectivement réussi. Dans notre cas, on aura radtest User1 Baccalaureat 127.0.0.1:1812 0 testing123 Le résultat obtenu à la suite de cette commande nous donne … On a un Access-Accept ceci dit ,la transmission de donnée est bien possible entre le l’utilisateur que nous avons crée et notre client RADIUS
  • 20. CONCLUSION Parvenu au terme de notre étude, on peut retenir qu’après l’identification des utilisateurs, leur authentification est nécessaire pour accéder aux données d’un système. Cette authentification se fait par l’intermédiaire d’un serveur d’authentification, chargé d’autoriser ou non l’accès aux données. Afin de permettre le service d’authentification ce serveur, nécessite une configuration de ses composantes, ce fut là le but même de notre travail.