Expose freeradiu1 Institut Supérieur d ? Informatique Avril MISE EN PLACE D ? UN SERVEUR D ? AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Réalisé et présenté par Gloria Gihanne Agnès YAKETE-OUALIKETTE Master Réseaux et Systèmes Informatiques

Institut Supérieur d ? Informatique Avril MISE EN PLACE D ? UN SERVEUR D ? AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Réalisé et présenté par Gloria Gihanne Agnès YAKETE-OUALIKETTE Master Réseaux et Systèmes Informatiques Professeur encadreur M Massamba LO CTABLE DE MATIERES INTRODUCTION RADIUS Le protocole RADIUS Les di ?érents types de paquets Le format standard des paquets RADIUS Les attributs et leurs valeurs Les di ?érents serveurs RADIUS FreeRADIUS Les avantages de FreeRADIUS Comment ça marche La base d ? authenti ?cation PLACE A LA PRATIQUE Prérequis Installation des paquets nécessaires Con ?guration de la base de données Création de la base de données radius Création de l ? utilisateur radius et attribution des droits Importation des tables de la base de données depuis le serveur FreeRADIUS Ajout d ? un utilisateur Ajout du NAS Mise en place des certi ?cats et clés Création du certi ?cat de l ? autorité de certi ?cation ou CA Création du certi ?cat du serveur Création du certi ?cat du client Exportation des certi ?cats et clés Création du ?chier des échanges Di ?e-Hellman Création du ?chier random Con ?guration de FreeRADIUS Con ?guration du ?chier radiusd conf Con ?guration du ?chier default Con ?guration du ?chier sql conf Con ?guration du ?chier eap conf CTest de fonctionnement Test en fonctionnement en local Test de fonctionnement depuis un autre terminal Con ?guration du point d ? accès et connexion au réseau sans ?l Con ?guration du point d ? accès Connexion au réseau sans ?l depuis un terminal Windows Connexion au réseau sans ?l depuis un terminal Windows Connexion au réseau sans ?l depuis un terminal Linux Ubuntu Conclusion CINTRODUCTION Si les réseaux ?laires en évoluant conservent leurs performances et leur e ?cacité côté sécurité cet aspect reste encore sensible pour les réseaux sans ?l dont la gestion peut paraitre parfois fastidieuse En e ?et un point d ? accès émet dans toutes les directions et aussi loin que porte son signal un réseau sans ?l n ? a aucune limite contrairement aux réseaux ?laires dont on connait le début et la ?n Les premiers réseaux sans ?l faisaient donc l ? objet de nombreux soucis liés à l ? authenti ?cation des utilisateurs et au chi ?rement des communications La première solution à ce problème fut l ? apparition des clés WEP qui étaient utilisées à la fois pour authenti ?er et chi ?rer les échanges Elles deviennent très vite obsolètes car l ? algorithme a été rapidement cassé et la méthode d ? authenti ?cation n ? était pas ?able basée sur une clé partagée Mais l ? avènement du WPA et du WPA en a été d ? un grand secours pour les réseaux sans ?l Aujourd ? hui on peut parler d ? un niveau de sécurité élevé car de nombreuses technologies sont nées depuis lors visant à améliorer cet aspect VPN SSL ? Pratiquement tous les postes utilisateurs sont équipés d ? une couche logicielle

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager