compte rendu de Travaux Pratiques :
Authentification RADIUS et LDAP
Travail 1 : Authentification 100% RADIUS
Objectif
Configurer un système d'authentification où le serveur RADIUS gère entièrement les
requêtes d'accès sans l'intégration d'un serveur LDAP.
Étapes et Configurations
1. Création des Machines Virtuelles (VM)
Trois machines virtuelles sont créées pour simuler les différentes entités du réseau :
- Station 1 (Client) : Agit comme le supplicant demandant l'accès.
- Station 2 (Authenticator) : Sert de commutateur ou point d'accès.
- Station 3 (RADIUS) : Le serveur d'authentification.
2. Configuration des Interfaces Réseau
Les adresses IP sont attribuées comme suit :
- Station 1 (Client) : [Link]/24
- Station 2 (Authenticator) : [Link]/24 et [Link]/24
- Station 3 (RADIUS) : [Link]/24
Cette configuration permet la communication entre les stations via leurs interfaces réseau
respectives.
3. Vérification des Communications
Des tests de ping sont réalisés pour vérifier la connectivité :
- Station 1 <-> Station 2
- Station 2 <-> Station 3
Ces tests assurent que toutes les stations peuvent se communiquer directement ou via
l'authenticator.
4. Installation et Configuration de FreeRADIUS Sur la Station 3 :
- Installation : “sudo apt-get install freeradius”
- Configuration du fichier [Link] : Ajout des clients autorisés (Station 2).
- Configuration du fichier users : Ajout des utilisateurs avec leurs identifiants et attributs
spécifiques.
- Modification des paramètres EAP : Configuration des méthodes d'authentification et du
tunneling sécurisé.
5. Tests d'Authentification avec radtest
Utilisation de la commande `radtest` pour simuler des requêtes d'authentification et
vérifier que les utilisateurs sont correctement authentifiés par le serveur RADIUS.
6. Validation des Résultats
- Observation des réponses "Access-Accept".
- Vérification des attributs VLAN attribués aux utilisateurs.
Résultats et Observations
Les tests montrent que le serveur RADIUS est capable d'authentifier les utilisateurs avec
succès, en renvoyant les attributs corrects, y compris les attributs VLAN définis.
Travail 2 : Authentification RADIUS + LDAP
Objectif
Intégrer un serveur LDAP avec le serveur RADIUS pour centraliser l'authentification des
utilisateurs.
Étapes et Configurations
1. Mise en Place du Serveur LDAP
- Configuration des Interfaces Réseau: Vérification de la connectivité des VMs.
- Installation du Serveur LDAP: Sur une VM dédiée, `sudo apt-get install slapd ldap-utils`.
- Création de l'Arborescence LDAP : Ajout des unités organisationnelles et utilisateurs, par
exemple, l'utilisateur "tata".
2. Interfaçage de RADIUS avec LDAP
- Configuration de FreeRADIUS pour Utiliser LDAP : Modification des fichiers de
configuration de FreeRADIUS pour pointer vers le serveur LDAP.
- Test de l'Intégration avec radtest : Validation que les utilisateurs LDAP peuvent
s'authentifier via RADIUS.
3. Sécurisation des Échanges LDAP
- Analyse des Échanges avec Wireshark : Observation des paquets pour s'assurer de la
confidentialité des données transmises.
- Techniques de Sécurisation : Utilisation de TLS/SSL pour sécuriser les communications
entre le serveur RADIUS et le serveur LDAP.
Résultats et Observations
Les tests confirment que le serveur RADIUS peut authentifier les utilisateurs stockés dans le
serveur LDAP, avec une communication sécurisée observée grâce à Wireshark.
Conclusion
Ce compte rendu a couvert les configurations essentielles pour mettre en place un système
d'authentification basé sur RADIUS, ainsi que l'intégration d'un serveur LDAP pour
centraliser les authentifications.