Post on 14-Apr-2018
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 1
CHARRONDIERE Quentin SIO2
VERDIER Jordan
AISSOU Camille
Mise en place d'un portail captif avec Pfsense.
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 2
Introduction
L'entreprise GSB souhaite créer une connexion à internet sécurisé pour les invités. Cette connexion
devra se faire par WIFI ou par câble Ethernet.
Pour réaliser ce projet nous utiliserons l'outils PFsense. C'est un portail captif. Par la suite on
intégrera un serveur radius afin d'avoir les logins des employés en fonction des comptes créés.
En ce qui concerne le cahier des charges :
- Besoin d'un portail captif -> Logiciel Pfsense
- Une borne Wifi
- Un switch
- Machine virtuel et/ou une unité centrale
- Unité centrale avec trois cartes réseaux et un lecteur CD
- OS Windows 7 ou autre pouvant supporter Pfsense
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 3
Table des matières
I. La mise en place de Pfsense .................................................................................................................1
1. Installation de Pfsense ......................................................................................................................2
2.Configuration de Pfsense ..............................................................................................................3
3. Problème survenus.................................................................................................................5
II. Mise en place du serveur Radius ........................................................................................................4
1. Présentation du serveur Radius .......................................................................................................5
2. Installation et configuration du serveur Radius ...........................................................................6
Conclusion…………………………………………………………………………………………………………………….…………………..8
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 4
I. La mise en place de Pfsense.
1. Installation de Pfsense.
Nous avons commencé par trouver une machine physique où nous pourrions installer Pfsense. Le
boot sur clé ne fonctionnant pas, nous avons dû faire l’installation par CD-ROM. On a donc
commencé par changer le lecteur de CD car celui dans la machine ne sortait pas. On rajoute aussi
deux carte réseau afin de répondre au besoin du projet.
Les deux cartes réseaux serviront pour les deux interfaces, l'interface LAN (Local Area Network) relié
au réseau de l'entreprise pour les invités et l'interface WAN (Wide Area Network) relié au réseau
extérieur, à internet. La troisième servira à connecter le borne Wifi au Pfsense.
A ce stade nous avons déjà eu des problèmes, notamment avec le lecteur CD qui ne voulait pas
s'ouvrir et donc l'installation Pfsense (sur CD) était impossible. Le deuxième problème a été de
trouver deux cartes réseau en état de marche afin de recevoir le réseau WAN et la borne Wifi.
N’ayant réussi à trouver qu’une carte réseau, nous avons dû alterner entre le réseau WAN et la borne
Wifi pour tester leur fonctionnement.
2. Configuration de Pfsense.
Une fois la machine prête à être utilisée, nous installons Pfsense. On commence par activer les deux
interfaces, LAN et WAN. Ensuite, on configure les adresses IP des deux réseaux, 10.0.0.1 pour le LAN
et 192.168.151.201 pour le WAN. On met ensuite en place une borne wifi, sur une autre carte
réseau, pour les utilisateurs ne souhaitant ou ne pouvant pas se connecter en filaire. Cette borne
aura une place d’adressage IP de 172.0.0.5 à 172.0.0.50.
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 5
On peut voir sur notre schéma le résultat final qu’on doit obtenir. On distingue bien les deux parties
de notre solution avec les adresses IP différente et la borne wifi ainsi que le serveur RADIUS.
Après l'attribution des adresses IP aux deux interfaces, nous installons un serveur DHCP afin de
pouvoir délivrer une adresse IP aux invités qui se connecteront au réseau WAN. Pour cela on
commence par définir la plage d'adressage qui déterminera le nombre de machine pouvant se
connecter au réseau en simultané.
On a ensuite créé la page d'authentification avec le code HTML adéquat avec des utilisateurs et mot
de passe pour les personnes qui voudraient se connecter au réseau de l'entreprise.
3. Les problèmes survenus.
Après la configuration de pfsense, on est passé au teste. On a commencé par essayer de
s'authentifier avec un login et mot de passe test. On a noté que l'authentification se faisait
parfaitement avec la redirection vers une page Google mais en HTTPS. Effectivement, la redirection
vers les pages HTTPS mais vers les pages HTTP bloque.
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 6
On a d'abord pensé que c'était un problème de firewall. On est donc allé vérifier les règles mise en
place par défaut, puis on a créé de nouvelles. On s'est rendu compte que cela n'avait rien changé au
niveau du blocage des pages HTTP.
On a ensuite pensé à un problème de carte réseau. Après vérifications et plusieurs tests, la carte
réseau n'était pas en cause. Le problème venait du proxy. En effet, on s'est rendu compte que c'était
le proxy du lycée qui était en cause car le Pfsense n’avait pas cette adresse.
Maintenant que la partie installation et configuration de Pfsense est terminée, on va s’occuper de la
mise en place du serveur radius.
II. Mise en place du serveur radius.
1. Présentation serveur radius.
Le serveur radius est un serveur basé sur Windows serveur, faisant office de contrôleur de domaine.
Il permet d’administrer les utilisateurs et les groupes du domaine local. Un domaine local est une
zone où on gère les ordinateurs et toutes les entités du réseau informatique.
Windows Server 2012 faisant office de contrôleur de domaine (dans notre cas le domaine s’appelle « pfsense.local ») nous avons donc créer un groupe d’utilisateurs à qui nous autoriserons de nous connecter au portail captif. On appellera ce groupe « test ».
Nous souhaitons ensuite ajouter les utilisateurs dont on veut autoriser l’accès au Pfsense via le groupe « test ». Pour cela, nous ferons double clic sur l’utilisateur (dans « utilisateurs et ordinateurs Active Directory »), ensuite, onglet « membre de » et nous ajouterons le groupe créé précédemment.
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 7
Ensuite, il nous faut installer le serveur RADIUS.
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 8
2. Installation et configuration du serveur Radius.
Pour installer le serveur RADIUS, il faut ajouter le rôle « Serveur NPS » (Network Policy Server).
Nous devons ensuite configurer ce serveur NPS
Nous sélectionnons Serveur Radius pour les connexions câblées ou sans fil 802.1X
Puis nous avons cliquer sur « Configurer 802.1X »
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 9
Ensuite, « Connexion câblées (Ethernet) sécurisées puis « suivant » On créer ensuite un nouveau client Radius :
On le nommera donc ici pfsense, il nous faut ensuite entrer l’adresse IP du Pfsense (adresse IP du coté LAN). On mettra un secret partagé manuel (qui est en quelques sortes un mot de passe), nous mettrons ici « pfsense » :
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 10
Une fois cette étape passée, nous aurons à choisir le type de protocole EAP : nous avons choisi PEAP (Protected EAP) En cliquant sur « suivant » on nous demande d’ajouter les groupes qui seront autorisés à accéder au pfsense. On choisit le groupe précédemment configuré, à savoir « test », puis suivant. Le paramétrage est maintenant terminé.
Toujours dans la fenêtre « Serveur NPS », on déroule le menu de gauche et on va dans « Stratégies réseau »
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 11
On sélectionne la stratégie pfsense, clique droit puis propriétés :
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 12
On va dans l’onglet contraintes, puis méthodes d’authentifications, et là on coche « authentification non chiffrée (PAP, SPAP) » car le pfsense ne prend pas en charge le protocole Protected EAP (qui lui est sécurisé)
Du côté du Windows Server 2012, tout est établi.
On configure maintenant l’authentification Radius sur le Pfsense. Pour cela, on va dans l’onglet Captive Portal, dans la partie « authentification ». On coche « RADIUS Authentification » puis « PAP ».
Ensuite, on rentre l’adresse IP du serveur Windows Server 2012 dans « Primary RADIUS server ».
Dans shared secret, on rentre le secret partagé défini dans le Windows server 2012
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 13
Dans la partie « accounting », cocher « send RADIUS accounting packets » et dans “accounting updates”, “no accounting updates”
Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 14
Conclusion
Malgré les problèmes matériel, nous avons réussit à mettre en place le portail captif ainsi que le
serveur RADIUS. Seul, les pages HTTP ne fonctionnait pas à cause du proxy du lycée qui les bloque.
N’ayant pas les droit pour contourner le proxy, ce problème ne pu être résolu.