Le déploiement d'un serveur Radius sous Debian 11 est crucial pour sécuriser et gérer l'accès au réseau. Ce chapitre se concentre sur les étapes précises et essentielles pour installer et configurer ce service fondamental. En explorant les détails de l'installation et de la mise en place, nous découvrirons comment garantir une authentification efficace et fiable, renforçant ainsi la sécurité des connexions réseau.
I. Configuration de FreeRadius
Etape : Configuration du fichierClients.conf
Ce fichier (clients.conf) spécifie les clients autorisés à se connecter à votre serveur FreeRadius.
Accès en tant que super utilisateur.
su - root
Se positionner dans le dossier
cd /etc/freeradius/3.0
Accéder et modifier le fichier’client.config’
nano client.config
Copier les configurations suivantes dans le fichier ’client.config’
Cleartext-Password : Mot de passe en texte clair (à des fins de démonstration - dans la pratique, il est recommandé d'utiliser des méthodes de stockage sécurisées).
Service-Type, Framed-Protocol : Attributs supplémentaires spécifiant les droits et protocoles autorisés pour chaque utilisateur.
Configuration du fichier radiusd.conf
cd /etc/freeradius/3.0/radiusd.conf
Copier-coller cette configuration dans le fichier "radiusd.conf"
Ce fichier est le fichier de configuration principal de FreeRadius. Il comprend de nombreuses configurations générales pour le serveur.
log {
destination = files
file = /var/log/freeradius/radius.log
syslog_facility = daemon
stripped_names = no
auth = no
auth_badpass = no
auth_goodpass = no
}
security {
max_attributes = 200
reject_delay = 1
status_server = yes
}
Description :
log : Configuration des journaux de FreeRadius.
security : Paramètres de sécurité du serveur.
Redémarrer avec cette commande
sudo systemctl restart freeradius
Faire le teste du server comme suite
Pour tester FreeRadius, vous pouvez utiliser l'outil en ligne de commande radtest ou radclient. Voici comment vous pouvez procéder avec **radtest** :
password : Mot de passe correspondant à l'utilisateur.
radius-server[:port] : Adresse IP ou nom de domaine du serveur FreeRadius, suivi éventuellement du port (généralement 1812 pour l'authentification, 1813 pour l'autorisation/accounting).
NAS-port-number : Numéro du port NAS (Access-Request).
secret : Le secret partagé entre le client et le serveur, configuré dans clients.conf.
Par exemple :
127.0.0.1 est l'adresse IP du serveur FreeRadius.
0 est le NAS-port-number (Access-Request).
testing123 est le secret partagé.
sudo apdate
Assurez-vous de remplacer les valeurs par les vôtres en fonction de votre configuration. Vous devriez recevoir une réponse indiquant si l'authentification a réussi ou échoué.
N'oubliez pas que pour des tests plus complets, vous devrez peut-être ajuster vos configurations pour correspondre aux protocoles d'authentification (PAP, CHAP, EAP, etc.) utilisés par votre environnement.
Projet Linux - Freeradius
Introduction
Le déploiement d'un serveur Radius sous Debian 11 est crucial pour sécuriser et gérer l'accès au réseau. Ce chapitre se concentre sur les étapes précises et essentielles pour installer et configurer ce service fondamental. En explorant les détails de l'installation et de la mise en place, nous découvrirons comment garantir une authentification efficace et fiable, renforçant ainsi la sécurité des connexions réseau.
I. Configuration de FreeRadius
Etape : Configuration du fichier Clients.conf
Ce fichier (clients.conf) spécifie les clients autorisés à se connecter à votre serveur FreeRadius.
Accès en tant que super utilisateur.
Se positionner dans le dossier
Accéder et modifier le fichier ’client.config’
Copier les configurations suivantes dans le fichier ’client.config’
Description :
NB : pour notre cas on reste en localhost pour le client
Etape 2 : Configuration du fichier users
Se positionner dans le dossier
Modifier "john" par votre nom et donner un mot de passe simple comme " passer123" pour le test.
Description
Configuration du fichier radiusd.conf
Copier-coller cette configuration dans le fichier "radiusd.conf" Ce fichier est le fichier de configuration principal de FreeRadius. Il comprend de nombreuses configurations générales pour le serveur.
Description :
Redémarrer avec cette commande
Faire le teste du server comme suite Pour tester FreeRadius, vous pouvez utiliser l'outil en ligne de commande
radtest
ouradclient
. Voici comment vous pouvez procéder avec**radtest
** :username
: Nom d'utilisateur à tester.password
: Mot de passe correspondant à l'utilisateur.radius-server[:port]
: Adresse IP ou nom de domaine du serveur FreeRadius, suivi éventuellement du port (généralement 1812 pour l'authentification, 1813 pour l'autorisation/accounting).NAS-port-number
: Numéro du port NAS (Access-Request).secret
: Le secret partagé entre le client et le serveur, configuré dansclients.conf
.Par exemple :
127.0.0.1
est l'adresse IP du serveur FreeRadius.0
est le NAS-port-number (Access-Request).testing123
est le secret partagé.Assurez-vous de remplacer les valeurs par les vôtres en fonction de votre configuration. Vous devriez recevoir une réponse indiquant si l'authentification a réussi ou échoué.
N'oubliez pas que pour des tests plus complets, vous devrez peut-être ajuster vos configurations pour correspondre aux protocoles d'authentification (PAP, CHAP, EAP, etc.) utilisés par votre environnement.