REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
************ ************
PAIX – TRAVAIL – PATRIE PEACE – WORD – FATHERLAND
************ ************
MINISTRE DES ENSEIGNEMENTS MINISTRY OF HIGHER
SUPERIEURS EDUCATION
************ ************
STARTECH ACADEMY STARTECH ACADEMY
************ ************
EXPOSE D’ADMINISTRATION RESEAU
THEME : AUTHENTIFICATION RADIUS
Membre du groupe :
➢ PFOUMALANG JESSICA
➢ SEN ORNELLE
➢ FONKOUA KAYLIAN
➢ ABDEL HAMED
➢ NFANYI FABOU LEONEL
➢ JUIMO VALENTIN CLAYDIO
➢ FOSTO DARWING
ENCADREURS : Mr ASSAN, Mr MOCTAR, Mr LORENZ
Année scolaire 2025/2026
1
Sommaire
INTRODUCTION………………………………………………………………………………………………………………………………………….1
[Link] GENERALE…………………………………………………………………………………………………………………………….….2
[Link] ET COMPOSANTS…………………………………………………………………………………………………………..3
[Link] D AUTHENTIFICATION…………………………………………………………………………………………………………3
[Link] GENERALE………………………………………………………………………………………………………………3
[Link] ET INCONVENIENTS………………………………………………………………….…………………………………………4
Avantages……………………………………………………………………………………………………………..4
Inconvenients………………………………………………………………………………………………..………4
[Link] PRATIQUES ET RECOMMANDATION………………………………………………………………………………………..5
[Link] du serveur RADIUS…………………………………………………………………………………………………..5
2. Gestion des utilisateurs et droits…………………………………………………………………………………………………5
[Link] et audit………………………….…………………………………………………………………………………………5
[Link]………………………………………………………………………………………………………………..………………5
[Link]……………………………………………………………………………………………………………………..…………6
CONCLUSION ................................................................................................................................................... 7
2
INTRODUCTION
Dans le contexte où les réseaux informatiques sont au cœur de la communication
et du partage d’informations, la sécurité des accès est devenue un enjeu majeur.
Qu’il s’agisse d’un réseau d’entreprise, d’un service Wi-Fi public ou d’un système
de connexion à distance VPN il est indispensable de garantir que seules les
personnes autorisées puissent accéder aux ressources. C’est dans cette optique
qu’intervient RADIUS (Remote Authentication Dial-In User Service) qui permet de
sécuriser l’accès via un serveur unique qui communique avec les équipements
réseau (NAS, switches, VPN) et une base de données utilisateur. L’authentification
est le processus permettant de vérifier l’identité d’un utilisateur ou d’un appareil,
généralement à l’aide d’un identifiant et d’un mot de passe. Dans un monde de plus
en plus connecté, la protection des accès au réseau est cruciale. La sécurité réseau
repose sur des systèmes d’authentification fiables pour prévenir les accès non
autorisés. RADIUS est un protocole centralisé d’authentification, d’autorisation et
de comptabilité (AAA), utilisé dans les environnements réseaux [Link]
est important de comprendre son rôle, son fonctionnement, son intégration
pratique et son importance dans la sécurisation des accès réseaux.
3
I. CONCEPT GENERAL DE RADIUS
RADIUS, qui signifie Remote Authentication Dial-In User Service, est un
protocole réseau client/serveur. Il a été standardisé par la norme RFC (Request
For Comments) , et son rôle principal est de gérer de manière centralisée
l'authentification, l'autorisation et la comptabilité (ou "AAA") des utilisateurs qui
se connectent à un service réseau. Imaginez un hôtel où chaque client doit
s'identifier à la réception avant d'accéder à sa chambre. RADIUS fonctionne de la
même manière : quand un utilisateur (le client) essaie de se connecter à un réseau,
il envoie ses identifiants à un serveur (la réception). Ce serveur vérifie si
l'utilisateur est autorisé, lui donne accès au service demandé, et garde une trace de
son activité.
NB : RADIUS utilise UDP sur les ports 1812 (authentification) et 1813 (comptabilité).
II. ARCHITECTURE ET COMPOSANTS
Il repose sur un échange de messages entre trois éléments :
• Le client RADIUS (ou NAS - Network Access Server) : Il s'agit du point d'accès par
lequel l'utilisateur se connecte au réseau. Cela peut être un point d'accès Wi-Fi, un
routeur VPN ou un commutateur réseau. Il reçoit les identifiants de l'utilisateur et
les transmet au serveur RADIUS.
• Le serveur RADIUS : Il est le cerveau de l'opération. Il contient une base de données
d'utilisateurs et de politiques d'accès. Il reçoit les requêtes du client RADIUS, vérifie
les informations, et répond en autorisant ou en refusant l'accès.
4
• L'utilisateur : C'est la personne ou le dispositif qui souhaite accéder au réseau.
III. LES PROCESSUS D'AUTHENTIFICATION
Les processus d'authentification sont :
• Requête d'accès (Access-Requête) : L'utilisateur tente de se connecter. Le client RA-
DIUS envoie les informations de l'utilisateur au serveur RADIUS.
• Vérification : Le serveur RADIUS reçoit la requête, vérifie les identifiants de l'utilisa-
teur dans sa base de données.
• Réponse : Le serveur RADIUS répond au client RADIUS avec un de ces messages :
• Access-Accepté : L'authentification a réussi. Le serveur peut inclure des informa-
tions supplémentaires sur les droits d'accès de l'utilisateur.
• Access-Rejeté : L'authentification a échoué. L'accès est refusé.
• Access-Challenge : Le serveur demande des informations supplémentaires (comme
un code à usage unique).
IV. FONCTIONNEMENT GENERAL
Il fonction sur le protocole AAA
• Authentification : C'est la vérification de l'identité de l'utilisateur. L'utilisateur fournit un nom
d'utilisateur et un mot de passe, et le serveur RADIUS vérifie si ces informations sont cor-
rectes.
• Autorisation : Une fois l'utilisateur authentifié, le serveur RADIUS détermine ce qu'il est auto-
risé à faire. Par exemple, il peut autoriser l'accès à internet, mais pas aux serveurs internes
de l'entreprise.
5
• Comptabilité (Accounting) : Le serveur RADIUS enregistre toutes les informations relatives à
la session de l'utilisateur, comme l'heure de connexion, la durée de la session, la quantité de
données échangées. Ces données sont utiles pour la facturation ou la surveillance du réseau.
V. AVANTAGES ET INCONVENIENTS DE RADIUS
AVANTAGES
➢ Gestion centralisée : Toutes les informations d'authentification sont stockées au même en-
droit, ce qui simplifie l'administration et la sécurité.
➢ Flexibilité : Le protocole est très flexible et peut être utilisé pour différents types de réseaux
(Wi-Fi, VPN, accès par modem).
➢ Comptabilité : Il permet de tracer précisément l'utilisation du réseau par chaque utilisateur,
ce qui est très utile pour le monitoring et la facturation.
➢ Standard ouvert : RADIUS est un protocole standard et est supporté par la plupart des équi-
pements réseau du marché.
INCONVENIENTS
➢ Sécurité : Le protocole utilise un secret partagé pour chiffrer les mots de passe. Si ce secret
est compromis, la sécurité est mise en danger. De plus, il peut y avoir des failles de sécurité si
la configuration n'est pas optimale.
➢ Complexité : La configuration d'un serveur RADIUS peut être complexe, surtout dans des en-
vironnements de grande envergure.
6
VI. BONNES PRATIQUES ET RECOMMANDATIONS
1. Sécurisation du serveur RADIUS
- Utiliser TLS ou IP sec pour chiffrer les communications.
- Mettre en place une redondance et des sauvegardes régulières.
2. Gestion des utilisateurs et droits
- Imposer des mots de passe forts et renouvelés régulièrement.
- Définir des droits d’accès précis selon les profils utilisateurs.
3. Surveillance et audit
- Activer les logs et alertes pour détecter les tentatives d’intrusion.
- Générer des rapports réguliers pour conformité et audit interne.
[Link]
Pour ce cas, nous allons configurer la stratégies réseau Accès au VPN. Poiré cela nous allons
utiliser une machine virtuelle Windows server2022 et une autre machine Windows 7 sur
VMWare, un routeur Microtik. Noter que les machines seront adresser dans la même plage
du routeur qui sera connecter a notre machine physique par un câble Ethernet. La vm utiliser
ici est 5 pour toute les machines et configurer en briged
Sur la machine serveur Windows server 2022 nous allons :
Installer le service ADDS qui permettra de créer des utilisateur set de groupe ainsi que
Controller le domaine.
Installer le service d’accès au réseau (NPS : Network Policy Server) que l’on enregistrera dans
L ADDS Cree et qui permettra de gérer les stratégies d’accès réseaux que l’on créera.
Créer le client radius qui est le routeur Microtik renseigne son adresse ip ainsi que le secret
partage que l’on renseignera aussi dans le terminal du routeur et on Cree une règle d’accès,
on met les conditions selon nos besoins et on coche MS-CHAPv2.
Sur le routeur Microtik :
On accède à l’interface de celui-ci a partir d’un navigateur de notre machine serveur, on met
l’adresse IP du routeur on valide suivi du nom et le mot de passe de celui-ci.
7
On entre dans le terminal et on active le service radius avec la commande :
On active l’authentification radius pour les connexions avec la commande :
Sur la machine cliente on fait :
On met celle-ci dans le domaine créer dans l ADDS
On se connecte avec un compte utilisateur crée dans l ADDS et une carte réseau de VPN
apparaitra on clique dessus et on remplit le nom et prénom dans sécurité on coche MS- dès
qu’il finit il clique su connecter.
8
CONCLUSION
L'authentification RADIUS est un pilier de la sécurité des réseaux modernes, en
offrant une solution robuste et centralisée pour la gestion des accès. Bien qu'il
existe d'autres protocoles, RADIUS reste largement utilisé grâce à sa fiabilité et sa
flexibilité. Pour aller plus loin, vous pouvez mentionner le protocole Diamètre,
souvent considéré comme le successeur de RADIUS. Il est plus moderne, plus
sécurisé et offre une meilleure flexibilité pour les réseaux de nouvelle génération
(4G/5G).