SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date                        Auteurs                   Classification              Référence
     05/03/10               PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




DATE DE DERNIERE MISE A JOUR : 09 FEVRIER 2009




                Itinérance interne des postes de travail
                        Procédure d’installation
                     802.1X – PEAP – MSCHAPV2




                                         SOCIETE PRONETIS




TECHNIQUE                                    Page : 1/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                                                           RESTREINT
              Date                                   Auteurs                                              Classification                         Référence
            05/03/10                          PRONETIS www.pronetis.fr                                         D2                                IIA-SOL-3




                                                                      SOMMAIRE




1.     ITINERANCE INTERNE ...................................................................................................................................3
     1.1.      COMPOSANTS TECHNOLOGIQUES .................................................................................................................3
     1.2.      ARCHITECTURE DE TEST ..............................................................................................................................3
     1.3.      CONFIGURATION DU SWITCH ........................................................................................................................3
     1.4.      CONFIGURATION DU SERVEUR LINUX............................................................................................................7
     1.5.      INSTALLATION DE OPENSSL 0.9 .8J ............................................................................................................15
     1.6.      SERVICE D’AUTHENTIFICATION RADIUS .....................................................................................................15
     1.7.      INTEGRATION DU SERVEUR LINUX FREERADIUS DANS LE DOMAINE ...............................................................18
     1.8.      AUTHENTIFICATION NTLM - EAP PEAP ....................................................................................................21
     1.9.      SERVEUR DHCP .......................................................................................................................................23
     1.10.       CONFIGURATION DU SUPPLICANT – POSTE DE TRAVAIL – PEAP ...............................................................24
2.     ANNEXES.......................................................................................................................................................26
     2.1.      COMMANDES DE CONFIGURATION RESEAU ...............................................................................................26
     2.2.      COMMANDES DE DEBUGGING FREERADIUS .................................................................................................26




TECHNIQUE                                                            Page : 2/27                                              EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                                                        RESTREINT
          Date                                   Auteurs                                            Classification                        Référence
        05/03/10                          PRONETIS www.pronetis.fr                                       D2                               IIA-SOL-3




1.         ITINERANCE INTERNE
1.1.       COMPOSANTS TECHNOLOGIQUES

           Les différentes technologies et composants retenus dans ce livre blanc :
                                                   1
           - Authentification réseau 802.1X – EAP PEAP
           - Serveur d’authentification réseau RADIUS
           - Annuaire Active Directory Microsoft sur un contrôleur de domaine Windows
           - Switch HP 2626 Procurve – switchs en place sur le réseau XXX (Version H.10.67)

                                       Récapitulatif des composants utilisés et les versions assosicées

                                     COMPOSANT                                                 VERSION
                           Switch HP2626                                          HP2626 Version H.10.67
                           Serveur Windows                                        Serveur 2003
                           Serveur Linux                                          Ubuntu 8.10 server
                           VMware Serveur                                         V2.0.0 Build 122956
                           FreeRadius                                             V2.1.3
                           Samba                                                  V3.2.3
                           OpenSSL                                                V0.9.8j


1.2.       ARCHITECTURE DE TEST


                                DOMAINE TEST
                                                                                                             VLAN DEFAULT – Vid N°1




                                     Linux Ubuntu
                               Serveur FreeRadius V2.04                                                      VLAN Employes – Vid N°2
                                    192.168.1.3/24



                                                                         192.168.1.1
                                                                     HP Procurve HP2626
                                                                                                             VLAN Prestataires -Vid N°3
                                     Windows 2k3
                                Contrôleur de domaine
                               Active Directory – DHCP
                                    192.168.1.2/24



                          Plan d’adressage : 192.168.VLAN_Id.0/24                                              VLAN Invites – Vid N°4
                                       192.168.1.0/24
                                       192.168.2.0/24
                                       192.168.3.0/24
                                       192.168.4.0/24




             Utilisateur Philippe    Utilisateur Thomas         Poste nomade
                  (Employe)              (Prestataire)         Windows XP SP3



1.3.       CONFIGURATION DU SWITCH

                      1.3.1.     Configuration du switch HP 2626


1 Extensible Authentication Protocol): EAP enables network access that supports multiple authentication methods.


TECHNIQUE                                                           Page : 3/27                                        EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                                                         RESTREINT
          Date                                     Auteurs                                              Classification                        Référence
        05/03/10                            PRONETIS www.pronetis.fr                                         D2                               IIA-SOL-3

    ; J4900B Configuration Editor; Created on release #H.10.67
    hostname "SWiTCH"
    no web-management
    web-management ssl
                                                             Durcissement de l’administration des Switchs – Accès
    no telnet-server                                         autorisés en SSL et SSH uniquement
    Commande de debugging du Switch
    ip ssh
    interface 1
       no lacp2
    exit                                                      LACP ne peut pas être active en même temps que le
                                                              802.1X
    ………………
    interface 26
       no lacp
    exit
    vlan 1
       name "Default"                                            VLAN N° par défaut tous les équipements sont dans
                                                                         1
                                                                 ce VLAN (Untagged 1 à 26)– Conseil ne pas utiliser
       untagged 1-26                                             ce VLAN pour de la production
       exit
    vlan 2                                                        VLAN N° VLAN pour les employés de la société
                                                                           2
                                                                  Proxy ARP activé
       name "Employes"                                            Help-address – definit l’adresse IP du serveur DHCP
       ip address 192.168.2.1 255.255.255.0                       de référence dans chaque VLAN
                                                                  Help-address activé
       ip helper-address 192.168.0.2
       exit
    vlan 3
       name "Prestataires"                                        VLAN N° VLAN pour les prestataires, sous-traitant s
                                                                           3
                                                                  de la société
       ip address 192.168.3.1 255.255.255.0                       Help-address activé
       ip helper-address 192.168.0.2
       exit
    vlan 4
       name "Invites"                                             VLAN N° Par défaut, si le supplicant n’est pas
                                                                           4
                                                                  authentifié, il est redirigé automatiquement vers ce
       ip address 192.168.4.1 255.255.255.0                       VLAN aux accès limités
       ip helper-address 192.168.0.2
       exit

    aaa authentication port-access eap-radius
                                                                                                Activation de l’authentification EAP avec un serveur
    radius-server key testing123                                                                RADIUS
                                                                                                Définition du serveur Radius et de la clé de chiffrement
    radius-server timeout 1                                                                     des échanges entre le Switch et le serveur Radius
    radius-server dead-time 1                                                                   Activation de l’authentification sur les ports 17 à 24
                                                                                                Dead-time permet basculer plus rapidement sur le
    radius-server host 172.28.32.16                                                             Radius backup et donc d’attribuer le VLAN
                                                                                                correspondant




2
  Link Aggregation Control Protocol (LACP) is part of an IEEE specification (802.3ad) that allows you to bundle several physical ports together to form a single
logical channel. LACP allows a switch to negotiate an automatic bundle by sending LACP packets to the peer.


TECHNIQUE                                                           Page : 4/27                                             EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                             RESTREINT
       Date                        Auteurs                        Classification                   Référence
     05/03/10               PRONETIS www.pronetis.fr                   D2                          IIA-SOL-3



  aaa port-access authenticator 17-24
  aaa port-access authenticator 17 auth-vid 2
  aaa port-access authenticator 17 unauth-vid 3
  aaa port-access authenticator 18 auth-vid 2
  aaa port-access authenticator 18 unauth-vid 3
  aaa port-access authenticator 19 auth-vid 2
                                                           Lorsque l’équipement est authentifié correctement, le
  aaa port-access authenticator 19 unauth-vid 3            VLAN par défaut affecté est le N° sinon le N°
                                                                                           1,             28
  aaa port-access authenticator 20 auth-vid 2              Inutile avec le serveur RADIUS – utile si le serveur
                                                           Radius n’est pas joignable
  aaa port-access authenticator 20 unauth-vid 3
  aaa port-access authenticator 21 auth-vid 2
  aaa port-access authenticator 21 unauth-vid 3
  aaa port-access authenticator 22 auth-vid 2
  aaa port-access authenticator 22 unauth-vid 3
  aaa port-access authenticator 23 auth-vid 2
  aaa port-access authenticator 23 unauth-vid 3
  aaa port-access authenticator 24 auth-vid 2
  aaa port-access authenticator 24 unauth-vid 3
  aaa port-access authenticator active                      Activation de l’authentification802.1X sur le Switch
  aaa port-access 17-24
  ip routing                                                Routing : Activer le routage entre les VLAN

  gvrp                                                      GVRP : création dynamique des routes
  dhcp-relay                                                Relayage des échanges DHCP entre les
                                                            clients et le serveur à partir d’autres sous-
                                                            réseaux – comme cela, le serveur n’est pas
                                                            (IP routing doit être activé) obligatoirement
                                                            présent dans chaque VLAN




TECHNIQUE                                    Page : 5/27                           EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                   RESTREINT
       Date                          Auteurs                    Classification              Référence
     05/03/10                 PRONETIS www.pronetis.fr               D2                     IIA-SOL-3




                1.3.2.   Commande de debugging des switchs HP

  show authentication




  show radius




  show port-access authenticator




TECHNIQUE                                      Page : 6/27                       EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                             RESTREINT
         Date                          Auteurs                              Classification              Référence
       05/03/10                 PRONETIS www.pronetis.fr                         D2                     IIA-SOL-3

   show radius host 172.28.32.16




1.4.     CONFIGURATION DU SERVEUR LINUX

                1.4.1. Téléchargement de l’ISO UBuntu
         Ubuntu 8.10 « Intrepid Ibex » : Il s'agit de la dernière version qui inclus les dernières améliorations.

         Lien pour le téléchargement : http://www.ubuntu.com/getubuntu/download
         (Sélectionner l’onglet serveur)

                  1.4.2. Installation de la version VmWare Serveur
         Logiciel « VMware-server-2.0.0-122956.exe »




                  1.4.3.   Paramétrage de la VMWARE Linux




         Remarque : Mettre au minimum 3 GB


TECHNIQUE                                        Page : 7/27                                 EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                         RESTREINT
       Date                        Auteurs                         Classification              Référence
     05/03/10               PRONETIS www.pronetis.fr                    D2                     IIA-SOL-3




                1.4.4. Installation de la version UBuntu 8.04.1 « Hardy Heron »
       Installer le plug-in avant l’installation de l’iso Linux.




TECHNIQUE                                    Page : 8/27                            EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                           Page : 9/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                          Page : 10/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                          Page : 11/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                          Page : 12/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                          Page : 13/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                            RESTREINT
       Date                           Auteurs                            Classification              Référence
     05/03/10                  PRONETIS www.pronetis.fr                       D2                     IIA-SOL-3


            Une fois que l’installation est terminée, on se logg avec le login « freeradius » et le mot de passe
                                                       « freeradius ».
  // modification du password root
  $ sudo passwd radius

  // on ferme la session
  $ logout


       On se logue en root puis :

  // obtenir une adresse IP
  # dhclient

  // mise à jour des packages
  # apt-get update

  // window manager
  # apt-get install gnome-bin
  # apt-get install ubuntu-desktop

  // lancer l’interface graphique
  # startx (cliquer sur Don’t reload)

  // Télécharger les compilateurs -> ATTENTION : nécessite le reboot
  # apt-get install build-essential




TECHNIQUE                                      Page : 14/27                               EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                              RESTREINT
         Date                           Auteurs                              Classification              Référence
       05/03/10                  PRONETIS www.pronetis.fr                         D2                     IIA-SOL-3




1.5.     INSTALLATION DE OPENSSL 0.9 .8J

         openssl.sh (ne pas oublier de le chmod +x) :

   #/bin/sh
   #openssl
   wget http://www.openssl.org/source/openssl-0.9.8j.tar.gz
   tar xzf openssl-0.9.8j.tar.gz
   cd openssl-0.9.8j
   ./config --prefix=/usr/local/openssl shared
   make && make install
   cd ..

         Faire un lien symbolique de openssl pour pouvoir l’utiliser (s’il n’existe pas dans /usr/bin) :

   # ln –s /usr/local/openssl/bin/openssl /usr/bin/openssl


1.6.     SERVICE D’AUTHENTIFICATION RADIUS

                  1.6.1.   Installation du logiciel FreeRadius 2.04

         (Installation des outils pour la compilation et l’installation de Freeradius V2.1.3)

         freeradius.sh (ne pas oublier de le chmod +x) :

   #/bin/sh
   # freeradius
   wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-2.1.3.tar.gz
   tar xzf freeradius-server-2.1.3.tar.gz
   cd freeradius-server-2.1.3
   ./configure --with-openssl --with-openssl-includes=/usr/local/openssl/include/ --with-openssl-
   libraries=/usr/local/openssl/lib/
   make
   make install

   #Mettre à jour le cache des librairies
   ldconfig

En cas d’erreur, il est utile de consulter le fichier « config.log »




TECHNIQUE                                        Page : 15/27                                 EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                  RESTREINT
       Date               Auteurs                   Classification              Référence
     05/03/10      PRONETIS www.pronetis.fr              D2                     IIA-SOL-3




TECHNIQUE                          Page : 16/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                                    RESTREINT
       Date                           Auteurs                                    Classification              Référence
     05/03/10                  PRONETIS www.pronetis.fr                               D2                     IIA-SOL-3




                1.6.2.   Les fichiers de configuration

       Les principaux fichiers de configurations sont les suivants :
       -   clients.conf (déclaration des switchs – et – secret partagé)
       -   radiusd.conf (ports d’écoute)
       -   users (création des utilisateurs en base locale)
       -   eap.conf (non modifié – EAP-MD5)
       D’autres logiciels sont nécessaires pour implémenter la méthode PEAP :
       -   OpenSSL pour la génération de certificat
       -   KERBEROS : pour authentifier le serveur radius auprès du contrôleur de domaine Windows
       -   SAMBA : pour inclure le serveur radius dans l’annuaire Active Directory
       Les autres fichiers de configuration
       -    /etc/resolv.conf
       -    /etc/hosts
       -    /etc/krb5.conf
       -    /etc/samba/sbm.conf


       Le fichier : /usr/local/etc/raddb/clients.conf (Configuration des clients)


   Rajout du switch 192.168.1.1 et de localhost (pour les tests) :

  # gedit /usr/local/etc/raddb/clients.conf


     client 192.168.1.1 {
               secret = testing123
     }

     client 192.168.0.0/16 {                                    Pour les tests
                      secret = testing123
     }

   Pour des raisons de test avec l’outil NTRadiusPing

       Le fichier : /usr/local/etc/raddb/users

  # gedit /usr/local/etc/raddb/users

     Testing purpose : mettre tous les utilisateurs par défaut en authentification ntlm

     En bas du fichier :

     DEFAULT Auth-Type = MS-CHAP




TECHNIQUE                                        Page : 17/27                                     EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                           RESTREINT
          Date                             Auteurs                           Classification              Référence
        05/03/10                    PRONETIS www.pronetis.fr                      D2                     IIA-SOL-3


          Le fichier : /usr/local/etc/raddb/eap.conf

   # gedit /usr/local/etc/raddb/eap.conf

       Par défaut, la méthode d’authentification sélectionnée est EAP-MD5. Pour la première phase de test de la
       maquette, cette méthode a été utilisée temporairement avant la mise en œuvre de la méthode PEAP.

         eap {

           default_eap_type = peap
         …
         }

         peap {
           default_eap_type = mschapv2
         …
         }




1.7.      INTEGRATION DU SERVEUR LINUX FREERADIUS DANS LE DOMAINE

       /etc/samba/smb.conf :

           [global]
                      # nom du domaine
                      workgroup = TEST

                      # nom de domaine AD (a rajouter car n’existe pas dans le fichier de config)
                      realm = TEST.FR

                      # nom de machine
                      server string = Freeradius

                       # mode de sécurité
                      security = ADS


       Installation de Kerberos 5 :

   # apt-get install krb5-clients krb5-user




TECHNIQUE                                           Page : 18/27                              EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                       RESTREINT
       Date                            Auteurs                       Classification              Référence
     05/03/10                   PRONETIS www.pronetis.fr                  D2                     IIA-SOL-3




   /etc/krb5.conf :

        [libdefaults]
                default_realm = TEST.FR

                [realms]
                   TEST.FR = {
                          kdc = activedirectory.test.fr
                          admin_server = 192.168.1.2
                          default_domain = TEST.FR
                   }

                [domain_realm]
                          test.fr = TEST.FR
                          .test.fr = TEST.FR

   /etc/resolv.conf :

         # On rajoute les enregistrements DNS :
       nameserver 192.168.1.2
       domain TEST.FR
       search TEST.FR
L’ordre des items dans ce fichier a une importance – pour le temps de résolution des noms typiquement

   /etc/hosts :

         127.0.0.1     localhost
         127.0.0.1     freeradius.test.fr      freeradius
      # On rajoute ces lignes au cas où le serveur DNS aurait un souci
         192.168.1.2 activedirectory.test.fr
         192.168.1.2 test.fr


   /etc/nsswitch.conf

      passwd: files winbind
      group: files winbind

   Tous les autres également

   Vérification pour rejoindre le domaine :

   # net ads join –U administrateur

      Enter administrateur’s password :
      Using short domain name -- TEST
      Joigned ‘FREERADIUS’ to realm ‘test.fr’

       /! Attention!! Si synchronisation de temps nécessaire!!


   # sudo ntpdate 192.168.1.2




TECHNIQUE                                       Page : 19/27                          EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                        RESTREINT
       Date                           Auteurs                        Classification              Référence
     05/03/10                  PRONETIS www.pronetis.fr                   D2                     IIA-SOL-3

   Afficher les informations du serveur Active Directory :

  # net ads info

      LDAP server : 192.168.1.2
     LDAP server name: ActiveDirectory.test.fr
     Realm: TEST.FR
     Bind Path: dc=TEST,dc=FR
     LDAP port 389
     Server time: lun, 12 jan 2009 15:39:04 CET
     KDC server: 192.168.1.2
     Server time offset: 10

   Commande wbinfo

  // pour afficher les utilisateur
  # wbinfo –u

  // pour afficher les groupes
  # wbinfo –g




   Test d'authentification d'un utilisateur.

  # kinit philippe

     Password for Philippe : XXXXX

   Si l’utilisateur n’existe pas ou bien le MdP est faux – alors message d’erreur
   Liste des tickets Kerberos obtenus.

  # klist

     Ticket cache: FILE:/tmp/krb5cc_0
     Default principal: Philippe@TEST.FR
     Valid starting Expires Service principal
     05/13/05 11:11:53 05/13/05 21:11:57 krbtgt/TEST.FR@TEST.FR
     renew until XXXXXXXXXXXXXX
     Kerberos 4 ticket cache: /tmp/tkt0
     klist: You have no tickets cached

TECHNIQUE                                      Page : 20/27                           EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                   RESTREINT
          Date                             Auteurs                   Classification              Référence
        05/03/10                    PRONETIS www.pronetis.fr              D2                     IIA-SOL-3

1.8.      AUTHENTIFICATION NTLM - EAP PEAP

       Test de l’authentification d’un utilisateur

   # ntlm_auth –-request-nt-key–-domain=TEST.FR –-username= philippe

         password : philippe

         The command line returns
         NT_STATUS_OK : Success (0x0)


Fichier mschap : /usr/local/etc/raddb/modules/mschap

         Tout en bas décommenter la ligne, et la modifier :

         ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name:-None} --
         domain=%{mschap:NT-Domain:-TEST} --challenge=%{mschap:Challenge:-00} --nt-
         response=%{mschap:NT-Response:-00}"

         Remarque pour la gestion des groups avec NTLM : (uniquement dans ce fichier exemple LAN1)

         ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name:-None} --
         domain=%{mschap:NT-Domain:-TEST} –require-membership-of=TESTLAN1 --
         challenge=%{mschap:Challenge:-00} --nt-response=%{mschap:NT-Response:-00}"

           Tester si l’utilisateur est “ok” :

   # radtest philippe philippe localhost 0 testing123

         rad_recv : Access-Accept

   # radtest philippe philippe localhost 0 testing123

         rad_recv : Access-Reject (car mauvais password)

       Generation du certificat SSL du serveur radius pour PEAP et TTLS

   # cd /usr/local/etc/raddb/certs/

          Champs a changer dans le ca.cnf et server.cnf :
          [certificate_authority]
          countryName             = FR
          stateOfProvinceName = Radius
          localityName            = Somewhere
          organizationName        = PRONETIS
          emailAddress            = admin@pronetis.fr
          commonName              = "freeradius"

   # make

   // pour supprimer les anciens certificats
   # rm –f *csr *key

       Vérification des utilisateurs

TECHNIQUE                                           Page : 21/27                      EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                         RESTREINT
       Date                             Auteurs                         Classification              Référence
     05/03/10                    PRONETIS www.pronetis.fr                    D2                     IIA-SOL-3

  # radtest test test localhost 0 testing123

   Traces enregistrée ci-dessous :

     Sending Access-Request of id 37 to 127.0.0.1 port 1812
     User-Name = "test"
     User-Password = "test"
     NAS-IP-Address = 127.0.0.1
     NAS-Port = 0
     rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=37, length=20


                1.8.1.     Installation du FreeRadius en tant que Service

       Soit mettre dans un fichier annexe

  # nano /etc/init.d/autolauch.sh
  # chmod +x /etc/init.d/autolauch.sh
  # update-rc.d autolauch.sh defaults


       Soit mettre dans le fichier rc.local

  # vi /etc/rc.local

     ifconfig eth0 192.168.1.3 netmask 255.255.255.0
     route add default gw 192.168.1.1
     ntpdate 192.168.1.2
     /usr/local/sbin/rc.radiusd start

     Ce test permet de voir que le serveur freeRADIUS est correctement installé et fonctionne en répondant à
     une requête pour un utilisateur local. Il se chargera automatiquement à chaque démarrage du serveur
     grâce au fichier « /etc/rc.local ».

       Modification du hostname dans le fichier /etc/hostname

     hostname freeradius

                1.8.2.     Configuration réseau et synchronisation de temps

                Contenu du script de démarrage : /etc/init.d.setip.sh

  # /etc/init.d/setip.sh

     ifconfig eth0 192.168.1.3 netmask 255.255.255.0
     route add default gw 192.168.1.1
     ntpdate 192.168.1.2

       /! PENSER A REINITIALISER LA CARTE RESEAU APRES MODIF DE L’IP !!

  # ifconfig eth0 down
  # ifconfig eth0 up




TECHNIQUE                                        Page : 22/27                            EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                          RESTREINT
         Date                         Auteurs                          Classification              Référence
       05/03/10                PRONETIS www.pronetis.fr                     D2                     IIA-SOL-3




1.9.     SERVEUR DHCP

         Le service DHCP est activé sur cette maquette sur le contrôleur de domaine.

                                             Configuration du service DHCP




TECHNIQUE                                      Page : 23/27                             EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                               RESTREINT
          Date                          Auteurs                               Classification              Référence
        05/03/10                 PRONETIS www.pronetis.fr                          D2                     IIA-SOL-3




1.10.     CONFIGURATION DU SUPPLICANT – POSTE DE TRAVAIL – PEAP

          Activation des services suivants sur le poste de travail XP SP3 :




TECHNIQUE                                        Page : 24/27                                  EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                           RESTREINT
       Date                        Auteurs                            Classification              Référence
     05/03/10               PRONETIS www.pronetis.fr                       D2                     IIA-SOL-3




                Remarque : Ne pas activer la mise en mémoire des informations de connexion




                                 Ne pas sélection « valider le certificat du serveur




TECHNIQUE                                   Page : 25/27                               EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                            RESTREINT
         Date                          Auteurs                            Classification              Référence
       05/03/10                 PRONETIS www.pronetis.fr                       D2                     IIA-SOL-3



2.       ANNEXES

      2.1.    COMMANDES DE CONFIGURATION RESEAU

     ifconfig eth0 192.168.1.4 netmask 255.255.255.0
     route add default gw 192.168.1.1
     ntpdate 192.168.1.2


     ATTENTION : Ne pas installer le freeradius avec ces commandes (la Version 1.17 n’est plus activement
     maintenu), sinon :

     sudo apt-get remove freeradius
     sudo apt-get autoclean


      2.2.    COMMANDES DE DEBUGGING FREERADIUS

     Demarrage en mode debuging

     Lancement de FreeRadius dans un screen a part (pour vérifier les échanges) :

       screen –S radiusd

       sudo radiusd –X –xx (sudo si on est pas en Root)

       radiusd –X –xx ou bien /usr/local/sbin/radius start

     on détache par les touches suivantes

       Ctrl+A+D

     on rattache le screen dans la session terminal par la commande

        screen -r

     Demarrage

       Sudo radiusd –X (en mode debug light)

     Arrêt

       CTRL + C
       ou
       Sudo radius stop (que si le service radius est installé en tant que service

     Affichage des processus

       #ps -ax

     Remarque : les processus systèmes sont entre parenthèses

     Suppression d’un processus

       #kill -9 N°
                 PID


TECHNIQUE                                       Page : 26/27                               EXTRAIT POUR LE GREPSSI
PROCEDURE TECHNIQUE – Extrait pour le GREPSSI                    RESTREINT
        Date                          Auteurs                     Classification              Référence
      05/03/10                 PRONETIS www.pronetis.fr                D2                     IIA-SOL-3


     2.3.    POUR L’INSTALLATION DE OPEN LDAP :

openldap.patch :

--- openldap-2.4.13.orig/libraries/liblutil/getpeereid.c
+++ openldap-2.4.13/libraries/liblutil/getpeereid.c
@@ -14,6 +14,8 @@
 * <http://www.OpenLDAP.org/license.html>.
 */

+#define _GNU_SOURCE
+
#include "portable.h"

 #ifndef HAVE_GETPEEREID

# berkeleydb
apt-get install libdb4.7 libdb4.7++ libdb4.7-dev libdb4.7++-dev

# openldap
wget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.13.tgz
tar xzf openldap-2.4.13.tgz
mv openldap.patch openldap-2.4.13/
cd openldap-2.4.13
./configure --prefix=/usr/local/openldap
make depend
patch -Np1 -i openldap.patch
make && make install
cd ..




TECHNIQUE                                       Page : 27/27                       EXTRAIT POUR LE GREPSSI

Contenu connexe

Tendances

Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdfssuser64f0591
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixAlain Ganuchaud
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokAbdessamad IDRISSI
 
Using cgroups in docker container
Using cgroups in docker containerUsing cgroups in docker container
Using cgroups in docker containerVinay Jindal
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedTECOS
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securiseJUNIOR SORO
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsbiapy
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbixmoussa sambe
 

Tendances (20)

Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Aruba OS 7.3 Command Line Interface Reference Guide
Aruba OS 7.3 Command Line Interface Reference GuideAruba OS 7.3 Command Line Interface Reference Guide
Aruba OS 7.3 Command Line Interface Reference Guide
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Installation Zimbra.pdf
Installation Zimbra.pdfInstallation Zimbra.pdf
Installation Zimbra.pdf
 
ZABBIX ET PRTG
ZABBIX ET PRTG ZABBIX ET PRTG
ZABBIX ET PRTG
 
Optimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision ZabbixOptimisation de la plateforme de Supervision Zabbix
Optimisation de la plateforme de Supervision Zabbix
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Using cgroups in docker container
Using cgroups in docker containerUsing cgroups in docker container
Using cgroups in docker container
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 
Supervision
SupervisionSupervision
Supervision
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securise
 
radius
radiusradius
radius
 
Zabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenientsZabbix - fonctionnement, bonnes pratiques, inconvenients
Zabbix - fonctionnement, bonnes pratiques, inconvenients
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Mémoire L3
Mémoire L3Mémoire L3
Mémoire L3
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
 

En vedette

Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursNadine hrira
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Etude transport 2013 - Technologia
 Etude transport 2013 - Technologia Etude transport 2013 - Technologia
Etude transport 2013 - TechnologiaTechnologia
 

En vedette (20)

Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Report Master
Report MasterReport Master
Report Master
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Manual balay encimera 3eb721lr
Manual balay   encimera 3eb721lrManual balay   encimera 3eb721lr
Manual balay encimera 3eb721lr
 
Etude transport 2013 - Technologia
 Etude transport 2013 - Technologia Etude transport 2013 - Technologia
Etude transport 2013 - Technologia
 

Similaire à Authentification Réseau 802.1X PEAP-MSCHAP-V2

XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...Publicis Sapient Engineering
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesXavier MARIN
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenanceNerdDev
 
Manuel de sécurisation d'un serveur Linux
Manuel de sécurisation d'un serveur LinuxManuel de sécurisation d'un serveur Linux
Manuel de sécurisation d'un serveur LinuxJean-Marie Renouard
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Intellicore Tech Talk 10 - Apache Web Server Internals
Intellicore Tech Talk 10 - Apache Web Server InternalsIntellicore Tech Talk 10 - Apache Web Server Internals
Intellicore Tech Talk 10 - Apache Web Server InternalsNeil Armstrong
 
Rmll2010 admin sys-panelgzw-fr
Rmll2010 admin sys-panelgzw-frRmll2010 admin sys-panelgzw-fr
Rmll2010 admin sys-panelgzw-frGaëtan Trellu
 
Acronis VM protect
Acronis VM protectAcronis VM protect
Acronis VM protectPROJECT SI
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eonhayet nasri
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_frjmydsa
 
System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...Microsoft Technet France
 

Similaire à Authentification Réseau 802.1X PEAP-MSCHAP-V2 (20)

XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
Dev ops@kelkoo
Dev ops@kelkoo Dev ops@kelkoo
Dev ops@kelkoo
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
Manuel de sécurisation d'un serveur Linux
Manuel de sécurisation d'un serveur LinuxManuel de sécurisation d'un serveur Linux
Manuel de sécurisation d'un serveur Linux
 
Manuel de sécurité Linux
Manuel de sécurité Linux Manuel de sécurité Linux
Manuel de sécurité Linux
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Intellicore Tech Talk 10 - Apache Web Server Internals
Intellicore Tech Talk 10 - Apache Web Server InternalsIntellicore Tech Talk 10 - Apache Web Server Internals
Intellicore Tech Talk 10 - Apache Web Server Internals
 
Rmll2010 admin sys-panelgzw-fr
Rmll2010 admin sys-panelgzw-frRmll2010 admin sys-panelgzw-fr
Rmll2010 admin sys-panelgzw-fr
 
Windows server2016 presentation
Windows server2016 presentation Windows server2016 presentation
Windows server2016 presentation
 
Acronis VM protect
Acronis VM protectAcronis VM protect
Acronis VM protect
 
Ensemble complet-eon
Ensemble complet-eonEnsemble complet-eon
Ensemble complet-eon
 
Lync : Bonnes pratiques d'Architecture
Lync : Bonnes pratiques d'ArchitectureLync : Bonnes pratiques d'Architecture
Lync : Bonnes pratiques d'Architecture
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...System Center Operations Manager et la supervision des applications (.Net et ...
System Center Operations Manager et la supervision des applications (.Net et ...
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 

Plus de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 

Authentification Réseau 802.1X PEAP-MSCHAP-V2

  • 1. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 DATE DE DERNIERE MISE A JOUR : 09 FEVRIER 2009 Itinérance interne des postes de travail Procédure d’installation 802.1X – PEAP – MSCHAPV2 SOCIETE PRONETIS TECHNIQUE Page : 1/27 EXTRAIT POUR LE GREPSSI
  • 2. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 SOMMAIRE 1. ITINERANCE INTERNE ...................................................................................................................................3 1.1. COMPOSANTS TECHNOLOGIQUES .................................................................................................................3 1.2. ARCHITECTURE DE TEST ..............................................................................................................................3 1.3. CONFIGURATION DU SWITCH ........................................................................................................................3 1.4. CONFIGURATION DU SERVEUR LINUX............................................................................................................7 1.5. INSTALLATION DE OPENSSL 0.9 .8J ............................................................................................................15 1.6. SERVICE D’AUTHENTIFICATION RADIUS .....................................................................................................15 1.7. INTEGRATION DU SERVEUR LINUX FREERADIUS DANS LE DOMAINE ...............................................................18 1.8. AUTHENTIFICATION NTLM - EAP PEAP ....................................................................................................21 1.9. SERVEUR DHCP .......................................................................................................................................23 1.10. CONFIGURATION DU SUPPLICANT – POSTE DE TRAVAIL – PEAP ...............................................................24 2. ANNEXES.......................................................................................................................................................26 2.1. COMMANDES DE CONFIGURATION RESEAU ...............................................................................................26 2.2. COMMANDES DE DEBUGGING FREERADIUS .................................................................................................26 TECHNIQUE Page : 2/27 EXTRAIT POUR LE GREPSSI
  • 3. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1. ITINERANCE INTERNE 1.1. COMPOSANTS TECHNOLOGIQUES Les différentes technologies et composants retenus dans ce livre blanc : 1 - Authentification réseau 802.1X – EAP PEAP - Serveur d’authentification réseau RADIUS - Annuaire Active Directory Microsoft sur un contrôleur de domaine Windows - Switch HP 2626 Procurve – switchs en place sur le réseau XXX (Version H.10.67) Récapitulatif des composants utilisés et les versions assosicées COMPOSANT VERSION Switch HP2626 HP2626 Version H.10.67 Serveur Windows Serveur 2003 Serveur Linux Ubuntu 8.10 server VMware Serveur V2.0.0 Build 122956 FreeRadius V2.1.3 Samba V3.2.3 OpenSSL V0.9.8j 1.2. ARCHITECTURE DE TEST DOMAINE TEST VLAN DEFAULT – Vid N°1 Linux Ubuntu Serveur FreeRadius V2.04 VLAN Employes – Vid N°2 192.168.1.3/24 192.168.1.1 HP Procurve HP2626 VLAN Prestataires -Vid N°3 Windows 2k3 Contrôleur de domaine Active Directory – DHCP 192.168.1.2/24 Plan d’adressage : 192.168.VLAN_Id.0/24 VLAN Invites – Vid N°4 192.168.1.0/24 192.168.2.0/24 192.168.3.0/24 192.168.4.0/24 Utilisateur Philippe Utilisateur Thomas Poste nomade (Employe) (Prestataire) Windows XP SP3 1.3. CONFIGURATION DU SWITCH 1.3.1. Configuration du switch HP 2626 1 Extensible Authentication Protocol): EAP enables network access that supports multiple authentication methods. TECHNIQUE Page : 3/27 EXTRAIT POUR LE GREPSSI
  • 4. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 ; J4900B Configuration Editor; Created on release #H.10.67 hostname "SWiTCH" no web-management web-management ssl Durcissement de l’administration des Switchs – Accès no telnet-server autorisés en SSL et SSH uniquement Commande de debugging du Switch ip ssh interface 1 no lacp2 exit LACP ne peut pas être active en même temps que le 802.1X ……………… interface 26 no lacp exit vlan 1 name "Default" VLAN N° par défaut tous les équipements sont dans 1 ce VLAN (Untagged 1 à 26)– Conseil ne pas utiliser untagged 1-26 ce VLAN pour de la production exit vlan 2 VLAN N° VLAN pour les employés de la société 2 Proxy ARP activé name "Employes" Help-address – definit l’adresse IP du serveur DHCP ip address 192.168.2.1 255.255.255.0 de référence dans chaque VLAN Help-address activé ip helper-address 192.168.0.2 exit vlan 3 name "Prestataires" VLAN N° VLAN pour les prestataires, sous-traitant s 3 de la société ip address 192.168.3.1 255.255.255.0 Help-address activé ip helper-address 192.168.0.2 exit vlan 4 name "Invites" VLAN N° Par défaut, si le supplicant n’est pas 4 authentifié, il est redirigé automatiquement vers ce ip address 192.168.4.1 255.255.255.0 VLAN aux accès limités ip helper-address 192.168.0.2 exit aaa authentication port-access eap-radius Activation de l’authentification EAP avec un serveur radius-server key testing123 RADIUS Définition du serveur Radius et de la clé de chiffrement radius-server timeout 1 des échanges entre le Switch et le serveur Radius radius-server dead-time 1 Activation de l’authentification sur les ports 17 à 24 Dead-time permet basculer plus rapidement sur le radius-server host 172.28.32.16 Radius backup et donc d’attribuer le VLAN correspondant 2 Link Aggregation Control Protocol (LACP) is part of an IEEE specification (802.3ad) that allows you to bundle several physical ports together to form a single logical channel. LACP allows a switch to negotiate an automatic bundle by sending LACP packets to the peer. TECHNIQUE Page : 4/27 EXTRAIT POUR LE GREPSSI
  • 5. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 aaa port-access authenticator 17-24 aaa port-access authenticator 17 auth-vid 2 aaa port-access authenticator 17 unauth-vid 3 aaa port-access authenticator 18 auth-vid 2 aaa port-access authenticator 18 unauth-vid 3 aaa port-access authenticator 19 auth-vid 2 Lorsque l’équipement est authentifié correctement, le aaa port-access authenticator 19 unauth-vid 3 VLAN par défaut affecté est le N° sinon le N° 1, 28 aaa port-access authenticator 20 auth-vid 2 Inutile avec le serveur RADIUS – utile si le serveur Radius n’est pas joignable aaa port-access authenticator 20 unauth-vid 3 aaa port-access authenticator 21 auth-vid 2 aaa port-access authenticator 21 unauth-vid 3 aaa port-access authenticator 22 auth-vid 2 aaa port-access authenticator 22 unauth-vid 3 aaa port-access authenticator 23 auth-vid 2 aaa port-access authenticator 23 unauth-vid 3 aaa port-access authenticator 24 auth-vid 2 aaa port-access authenticator 24 unauth-vid 3 aaa port-access authenticator active Activation de l’authentification802.1X sur le Switch aaa port-access 17-24 ip routing Routing : Activer le routage entre les VLAN gvrp GVRP : création dynamique des routes dhcp-relay Relayage des échanges DHCP entre les clients et le serveur à partir d’autres sous- réseaux – comme cela, le serveur n’est pas (IP routing doit être activé) obligatoirement présent dans chaque VLAN TECHNIQUE Page : 5/27 EXTRAIT POUR LE GREPSSI
  • 6. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.3.2. Commande de debugging des switchs HP show authentication show radius show port-access authenticator TECHNIQUE Page : 6/27 EXTRAIT POUR LE GREPSSI
  • 7. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 show radius host 172.28.32.16 1.4. CONFIGURATION DU SERVEUR LINUX 1.4.1. Téléchargement de l’ISO UBuntu Ubuntu 8.10 « Intrepid Ibex » : Il s'agit de la dernière version qui inclus les dernières améliorations. Lien pour le téléchargement : http://www.ubuntu.com/getubuntu/download (Sélectionner l’onglet serveur) 1.4.2. Installation de la version VmWare Serveur Logiciel « VMware-server-2.0.0-122956.exe » 1.4.3. Paramétrage de la VMWARE Linux Remarque : Mettre au minimum 3 GB TECHNIQUE Page : 7/27 EXTRAIT POUR LE GREPSSI
  • 8. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.4.4. Installation de la version UBuntu 8.04.1 « Hardy Heron » Installer le plug-in avant l’installation de l’iso Linux. TECHNIQUE Page : 8/27 EXTRAIT POUR LE GREPSSI
  • 9. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 9/27 EXTRAIT POUR LE GREPSSI
  • 10. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 10/27 EXTRAIT POUR LE GREPSSI
  • 11. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 11/27 EXTRAIT POUR LE GREPSSI
  • 12. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 12/27 EXTRAIT POUR LE GREPSSI
  • 13. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 13/27 EXTRAIT POUR LE GREPSSI
  • 14. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 Une fois que l’installation est terminée, on se logg avec le login « freeradius » et le mot de passe « freeradius ». // modification du password root $ sudo passwd radius // on ferme la session $ logout On se logue en root puis : // obtenir une adresse IP # dhclient // mise à jour des packages # apt-get update // window manager # apt-get install gnome-bin # apt-get install ubuntu-desktop // lancer l’interface graphique # startx (cliquer sur Don’t reload) // Télécharger les compilateurs -> ATTENTION : nécessite le reboot # apt-get install build-essential TECHNIQUE Page : 14/27 EXTRAIT POUR LE GREPSSI
  • 15. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.5. INSTALLATION DE OPENSSL 0.9 .8J openssl.sh (ne pas oublier de le chmod +x) : #/bin/sh #openssl wget http://www.openssl.org/source/openssl-0.9.8j.tar.gz tar xzf openssl-0.9.8j.tar.gz cd openssl-0.9.8j ./config --prefix=/usr/local/openssl shared make && make install cd .. Faire un lien symbolique de openssl pour pouvoir l’utiliser (s’il n’existe pas dans /usr/bin) : # ln –s /usr/local/openssl/bin/openssl /usr/bin/openssl 1.6. SERVICE D’AUTHENTIFICATION RADIUS 1.6.1. Installation du logiciel FreeRadius 2.04 (Installation des outils pour la compilation et l’installation de Freeradius V2.1.3) freeradius.sh (ne pas oublier de le chmod +x) : #/bin/sh # freeradius wget ftp://ftp.freeradius.org/pub/freeradius/freeradius-server-2.1.3.tar.gz tar xzf freeradius-server-2.1.3.tar.gz cd freeradius-server-2.1.3 ./configure --with-openssl --with-openssl-includes=/usr/local/openssl/include/ --with-openssl- libraries=/usr/local/openssl/lib/ make make install #Mettre à jour le cache des librairies ldconfig En cas d’erreur, il est utile de consulter le fichier « config.log » TECHNIQUE Page : 15/27 EXTRAIT POUR LE GREPSSI
  • 16. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 TECHNIQUE Page : 16/27 EXTRAIT POUR LE GREPSSI
  • 17. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.6.2. Les fichiers de configuration Les principaux fichiers de configurations sont les suivants : - clients.conf (déclaration des switchs – et – secret partagé) - radiusd.conf (ports d’écoute) - users (création des utilisateurs en base locale) - eap.conf (non modifié – EAP-MD5) D’autres logiciels sont nécessaires pour implémenter la méthode PEAP : - OpenSSL pour la génération de certificat - KERBEROS : pour authentifier le serveur radius auprès du contrôleur de domaine Windows - SAMBA : pour inclure le serveur radius dans l’annuaire Active Directory Les autres fichiers de configuration - /etc/resolv.conf - /etc/hosts - /etc/krb5.conf - /etc/samba/sbm.conf Le fichier : /usr/local/etc/raddb/clients.conf (Configuration des clients) Rajout du switch 192.168.1.1 et de localhost (pour les tests) : # gedit /usr/local/etc/raddb/clients.conf client 192.168.1.1 { secret = testing123 } client 192.168.0.0/16 { Pour les tests secret = testing123 } Pour des raisons de test avec l’outil NTRadiusPing Le fichier : /usr/local/etc/raddb/users # gedit /usr/local/etc/raddb/users Testing purpose : mettre tous les utilisateurs par défaut en authentification ntlm En bas du fichier : DEFAULT Auth-Type = MS-CHAP TECHNIQUE Page : 17/27 EXTRAIT POUR LE GREPSSI
  • 18. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 Le fichier : /usr/local/etc/raddb/eap.conf # gedit /usr/local/etc/raddb/eap.conf Par défaut, la méthode d’authentification sélectionnée est EAP-MD5. Pour la première phase de test de la maquette, cette méthode a été utilisée temporairement avant la mise en œuvre de la méthode PEAP. eap { default_eap_type = peap … } peap { default_eap_type = mschapv2 … } 1.7. INTEGRATION DU SERVEUR LINUX FREERADIUS DANS LE DOMAINE /etc/samba/smb.conf : [global] # nom du domaine workgroup = TEST # nom de domaine AD (a rajouter car n’existe pas dans le fichier de config) realm = TEST.FR # nom de machine server string = Freeradius # mode de sécurité security = ADS Installation de Kerberos 5 : # apt-get install krb5-clients krb5-user TECHNIQUE Page : 18/27 EXTRAIT POUR LE GREPSSI
  • 19. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 /etc/krb5.conf : [libdefaults] default_realm = TEST.FR [realms] TEST.FR = { kdc = activedirectory.test.fr admin_server = 192.168.1.2 default_domain = TEST.FR } [domain_realm] test.fr = TEST.FR .test.fr = TEST.FR /etc/resolv.conf : # On rajoute les enregistrements DNS : nameserver 192.168.1.2 domain TEST.FR search TEST.FR L’ordre des items dans ce fichier a une importance – pour le temps de résolution des noms typiquement /etc/hosts : 127.0.0.1 localhost 127.0.0.1 freeradius.test.fr freeradius # On rajoute ces lignes au cas où le serveur DNS aurait un souci 192.168.1.2 activedirectory.test.fr 192.168.1.2 test.fr /etc/nsswitch.conf passwd: files winbind group: files winbind Tous les autres également Vérification pour rejoindre le domaine : # net ads join –U administrateur Enter administrateur’s password : Using short domain name -- TEST Joigned ‘FREERADIUS’ to realm ‘test.fr’ /! Attention!! Si synchronisation de temps nécessaire!! # sudo ntpdate 192.168.1.2 TECHNIQUE Page : 19/27 EXTRAIT POUR LE GREPSSI
  • 20. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 Afficher les informations du serveur Active Directory : # net ads info LDAP server : 192.168.1.2 LDAP server name: ActiveDirectory.test.fr Realm: TEST.FR Bind Path: dc=TEST,dc=FR LDAP port 389 Server time: lun, 12 jan 2009 15:39:04 CET KDC server: 192.168.1.2 Server time offset: 10 Commande wbinfo // pour afficher les utilisateur # wbinfo –u // pour afficher les groupes # wbinfo –g Test d'authentification d'un utilisateur. # kinit philippe Password for Philippe : XXXXX Si l’utilisateur n’existe pas ou bien le MdP est faux – alors message d’erreur Liste des tickets Kerberos obtenus. # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: Philippe@TEST.FR Valid starting Expires Service principal 05/13/05 11:11:53 05/13/05 21:11:57 krbtgt/TEST.FR@TEST.FR renew until XXXXXXXXXXXXXX Kerberos 4 ticket cache: /tmp/tkt0 klist: You have no tickets cached TECHNIQUE Page : 20/27 EXTRAIT POUR LE GREPSSI
  • 21. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.8. AUTHENTIFICATION NTLM - EAP PEAP Test de l’authentification d’un utilisateur # ntlm_auth –-request-nt-key–-domain=TEST.FR –-username= philippe password : philippe The command line returns NT_STATUS_OK : Success (0x0) Fichier mschap : /usr/local/etc/raddb/modules/mschap Tout en bas décommenter la ligne, et la modifier : ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name:-None} -- domain=%{mschap:NT-Domain:-TEST} --challenge=%{mschap:Challenge:-00} --nt- response=%{mschap:NT-Response:-00}" Remarque pour la gestion des groups avec NTLM : (uniquement dans ce fichier exemple LAN1) ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key --username=%{mschap:User-Name:-None} -- domain=%{mschap:NT-Domain:-TEST} –require-membership-of=TESTLAN1 -- challenge=%{mschap:Challenge:-00} --nt-response=%{mschap:NT-Response:-00}" Tester si l’utilisateur est “ok” : # radtest philippe philippe localhost 0 testing123 rad_recv : Access-Accept # radtest philippe philippe localhost 0 testing123 rad_recv : Access-Reject (car mauvais password) Generation du certificat SSL du serveur radius pour PEAP et TTLS # cd /usr/local/etc/raddb/certs/ Champs a changer dans le ca.cnf et server.cnf : [certificate_authority] countryName = FR stateOfProvinceName = Radius localityName = Somewhere organizationName = PRONETIS emailAddress = admin@pronetis.fr commonName = "freeradius" # make // pour supprimer les anciens certificats # rm –f *csr *key Vérification des utilisateurs TECHNIQUE Page : 21/27 EXTRAIT POUR LE GREPSSI
  • 22. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 # radtest test test localhost 0 testing123 Traces enregistrée ci-dessous : Sending Access-Request of id 37 to 127.0.0.1 port 1812 User-Name = "test" User-Password = "test" NAS-IP-Address = 127.0.0.1 NAS-Port = 0 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=37, length=20 1.8.1. Installation du FreeRadius en tant que Service Soit mettre dans un fichier annexe # nano /etc/init.d/autolauch.sh # chmod +x /etc/init.d/autolauch.sh # update-rc.d autolauch.sh defaults Soit mettre dans le fichier rc.local # vi /etc/rc.local ifconfig eth0 192.168.1.3 netmask 255.255.255.0 route add default gw 192.168.1.1 ntpdate 192.168.1.2 /usr/local/sbin/rc.radiusd start Ce test permet de voir que le serveur freeRADIUS est correctement installé et fonctionne en répondant à une requête pour un utilisateur local. Il se chargera automatiquement à chaque démarrage du serveur grâce au fichier « /etc/rc.local ». Modification du hostname dans le fichier /etc/hostname hostname freeradius 1.8.2. Configuration réseau et synchronisation de temps Contenu du script de démarrage : /etc/init.d.setip.sh # /etc/init.d/setip.sh ifconfig eth0 192.168.1.3 netmask 255.255.255.0 route add default gw 192.168.1.1 ntpdate 192.168.1.2 /! PENSER A REINITIALISER LA CARTE RESEAU APRES MODIF DE L’IP !! # ifconfig eth0 down # ifconfig eth0 up TECHNIQUE Page : 22/27 EXTRAIT POUR LE GREPSSI
  • 23. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.9. SERVEUR DHCP Le service DHCP est activé sur cette maquette sur le contrôleur de domaine. Configuration du service DHCP TECHNIQUE Page : 23/27 EXTRAIT POUR LE GREPSSI
  • 24. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 1.10. CONFIGURATION DU SUPPLICANT – POSTE DE TRAVAIL – PEAP Activation des services suivants sur le poste de travail XP SP3 : TECHNIQUE Page : 24/27 EXTRAIT POUR LE GREPSSI
  • 25. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 Remarque : Ne pas activer la mise en mémoire des informations de connexion Ne pas sélection « valider le certificat du serveur TECHNIQUE Page : 25/27 EXTRAIT POUR LE GREPSSI
  • 26. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 2. ANNEXES 2.1. COMMANDES DE CONFIGURATION RESEAU ifconfig eth0 192.168.1.4 netmask 255.255.255.0 route add default gw 192.168.1.1 ntpdate 192.168.1.2 ATTENTION : Ne pas installer le freeradius avec ces commandes (la Version 1.17 n’est plus activement maintenu), sinon : sudo apt-get remove freeradius sudo apt-get autoclean 2.2. COMMANDES DE DEBUGGING FREERADIUS Demarrage en mode debuging Lancement de FreeRadius dans un screen a part (pour vérifier les échanges) : screen –S radiusd sudo radiusd –X –xx (sudo si on est pas en Root) radiusd –X –xx ou bien /usr/local/sbin/radius start on détache par les touches suivantes Ctrl+A+D on rattache le screen dans la session terminal par la commande screen -r Demarrage Sudo radiusd –X (en mode debug light) Arrêt CTRL + C ou Sudo radius stop (que si le service radius est installé en tant que service Affichage des processus #ps -ax Remarque : les processus systèmes sont entre parenthèses Suppression d’un processus #kill -9 N° PID TECHNIQUE Page : 26/27 EXTRAIT POUR LE GREPSSI
  • 27. PROCEDURE TECHNIQUE – Extrait pour le GREPSSI RESTREINT Date Auteurs Classification Référence 05/03/10 PRONETIS www.pronetis.fr D2 IIA-SOL-3 2.3. POUR L’INSTALLATION DE OPEN LDAP : openldap.patch : --- openldap-2.4.13.orig/libraries/liblutil/getpeereid.c +++ openldap-2.4.13/libraries/liblutil/getpeereid.c @@ -14,6 +14,8 @@ * <http://www.OpenLDAP.org/license.html>. */ +#define _GNU_SOURCE + #include "portable.h" #ifndef HAVE_GETPEEREID # berkeleydb apt-get install libdb4.7 libdb4.7++ libdb4.7-dev libdb4.7++-dev # openldap wget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.13.tgz tar xzf openldap-2.4.13.tgz mv openldap.patch openldap-2.4.13/ cd openldap-2.4.13 ./configure --prefix=/usr/local/openldap make depend patch -Np1 -i openldap.patch make && make install cd .. TECHNIQUE Page : 27/27 EXTRAIT POUR LE GREPSSI