Mise en place d’un portail captif pour les visiteurs

30
LABORATOIRE GSB Situation professionnelle n°1 : Mise en place d’un portail captif pour les visiteurs La procédure d’installation de pfsense BTS Services informatiques aux Organisations Option Système d’Infrastructure et Solution Réseaux (SISR)

Transcript of Mise en place d’un portail captif pour les visiteurs

Page 1: Mise en place d’un portail captif pour les visiteurs

LABORATOIRE GSB

Situation professionnelle n°1 :

Mise en place d’un portail captif

pour les visiteurs

La procédure d’installation de pfsense

BTS Services informatiques aux Organisations

Option Système d’Infrastructure et Solution Réseaux (SISR)

Page 2: Mise en place d’un portail captif pour les visiteurs

Pfsense Portail Captif avec CARP

1) Installation de Pfsense

2) Installation du processus Fail-Over (CARP)

3) Installation du portail captif

1) Installation de Pfsense :

Après avoir préinstaller Pfsense sous Workstation Pro, ajouter 1 carte réseau :

Puis lancer le Pfsense

Pour démarrer l’installation, cliquer sur « Accept these Setting » :

Page 3: Mise en place d’un portail captif pour les visiteurs

Puis pour procéder l’installation rapide, faire « Quick/Easy Install » :

Un message informa que le disque dur sera formaté, sélectionner ok :

Choisir le type de Kernel :

Redémarrer la machine :

Page 4: Mise en place d’un portail captif pour les visiteurs

Pfsense est installé, il faut maintenant configuré les adresses IP

Il faut mettre en place une 3ème carte réseau qui servira pour la synchronisation :

Ajouter une autre carte réseau sur la machine

Page 5: Mise en place d’un portail captif pour les visiteurs

Redémarrer la machine, puis une fois dans le pfsense taper 1 :

Page 6: Mise en place d’un portail captif pour les visiteurs

Taper « n », puis em0 pour l’interface WAN, em1 pour l’interface LAN et « em2 » pour la 3ème interface :

Puis faire entrer sans rien mettre, les cartes réseau sont correctement installé, faire y pour confirmer :

Page 7: Mise en place d’un portail captif pour les visiteurs

Adresse WAN :

De retour dans le menu principal, taper 2 pour configurer l’interface em0 (WAN), taper 1, entrer l’adresse

IP 172.16.9.134, le masque 255.255.255.192 et la passerelle 172.16.9.190

Puis faire entrer, taper « n » pour le serveur DHCP, et « n » pour le webconfigurator :

Adresse LAN :

De retour dans le menu principal, taper 2 pour configurer l’interface em1 (LAN), taper 2, entrer l’adresse IP

192.168.1.1 et le masque 255.255.255.0

Puis faire entrer, entrer, taper « n » pour le serveur DHCP, et « y » pour le webconfigurator :

Adresse OPT1 :

De retour dans le menu principal, taper 2 pour configurer l’interface em2 (OPT), taper 3, entrer l’adresse IP

10.0.0.1 et le masque 255.0.0.0

Puis faire entrer, entrer, taper « n » pour le serveur DHCP, et « n » pour le webconfigurator :

Page 8: Mise en place d’un portail captif pour les visiteurs

Finalement l’adressage doit être comme la photo ci-dessous :

Aller dans un client « Windows 7 » par exemple, le mettre dans le réseau que le Pfsense, tester avec un

ping la connectivité :

Ouvrir un navigateur et rentrer l’ip du LAN de Pfsense (username = admin, password = pfsense) :

Page 9: Mise en place d’un portail captif pour les visiteurs

Là, on accès à l’interface web et on suit le « Wizard » pour faire les configurations de base du pfsense

Cliquez sur Next :

Page 10: Mise en place d’un portail captif pour les visiteurs

Pour Général Information mettre :

- Mettre « pfSense » comme Hostaname

- localdomain comme domaine

- le premier DNS sera 172.16.9.10

- le deuxième DNS sera 172.16.9.11

Pour Time Server Information mettre Europe/Paris en Timezone

Pour Configuration WAN Interface :

- il faut que les 2 cases en bas soit décochées :

Page 11: Mise en place d’un portail captif pour les visiteurs

Pour Configuration LAN Interface : faire Next

Pour Set Admin WebGUI Password :

- mettre AzertY!59000 pour les 2 lignes

Pour valider toutes les modifications cliquez sur reload :

Il faut évidemment créer un deuxième machine Pfsense qui assurera la redondance si le premier Pfsense

venait à plus fonctionner. Pour la création du deuxième Pfsense, il faut exécuter les mêmes configurations

pour l’installation du second Pfsense mais en ne mettant pas les mêmes adresses IPs.

Page 12: Mise en place d’un portail captif pour les visiteurs

Second Pfsense :

2) Installation du processus Fail-Over

Le processus Fail-Over permet de mettre en place de la haute disponibilité via le protocole CARP et de faire

de la répartition de tâches via le protocole Pfsync.

Accès à son interface web via l’adresse IP du LAN :

Le premier Pfsense 1 sera le maître et le second Pfsense 2 sera l’esclave.

Mettre une règle permettant le trafic entre les 2 interfaces « OPT1 » :

Page 13: Mise en place d’un portail captif pour les visiteurs

Dans le maître, aller dans System, puis High Availability Sync, puis :

- Cocher « Synchronize states »

- Sélectionner « OPT1 » comme interface de synchronisation

- Renseigner l’IP de l’interface de la 3ème carte réseau qui servira pour la synchronisation entre les 2

Pfsense (ici 10.0.0.2)

Dans le bloc « XMLRPC Sync » :

- Entrer l’IP de la 3ème interface du second Pfsense (ici 10.0.0.2) dans « Synchronize Peer IP »

- Pour « Remote System Username », mettre admin

- Pour « Remote System Password », mettre AzertY!59000

- Cocher toutes les options pour le maître et l’esclave puissent se transmettre le maximum

d’informations

- Puis cliquer sur « Save »

Page 14: Mise en place d’un portail captif pour les visiteurs

Dans l’esclave, aller dans System, puis High Availability Sync, puis :

- Cocher « Synchronize states »

- Sélectionner « OPT1 » comme interface de synchronisation

- Renseigner l’IP de l’interface de la 3ème carte réseau qui servira pour la synchronisation entre les 2

Pfsense (ici 10.0.0.1)

Page 15: Mise en place d’un portail captif pour les visiteurs

Dans le bloc « XMLRPC Sync », faire seulement :

- Cocher toutes les options pour le maître et l’esclave puissent se transmettre le maximum

d’informations

- Puis cliquer sur « Save »

Il faut maintenant créer l’IP virtuelle, grâce au lien Pfsync, la configuration devra seulement être effectuer

sur le maître. Aller dans « Firewall », « Virtuals IPs », appuyer sur « add » pour commencer la création de

l’IP virtuelle.

Pour les configurations, il faut :

- Sélectionner « CARP » dans le type de service

- Sélectionner « LAN » dans Interfaces

- Saisir l’IP virtuelle du cluster (ici 192.168.1.10/24)

- Mettre le login de l’esclave dans « Virtual IP Password » (ici AzertY!59000)

- Mettre une description mais pas obligatoire

- Cliquer sur « Save »

Page 16: Mise en place d’un portail captif pour les visiteurs

Important, cliquer sur « Apply Changes » pour valider l’IP virtuelle

Pour tester la redondance, ouvrir le cmd, pinger l’ip virtuelle (ici 192.168.1.10) et couper CARP sur le

maitre.

On voit qu’une fois CARP désactiver sur le maître, l’esclave est devenu maître, le paquet ICMP perdu

correspond au basculement.

Page 17: Mise en place d’un portail captif pour les visiteurs

Avec ce processus mise en place, toute configuration sur le pfsense 1 sera automatiquement répliquer sur

le pfsense 2.

3) Installation du portail captif

a. Pfsense

Pour la mise en place d’un portail captif simple sur Pfsense, il n’y a pas besoin d’intégrer de nouveaux

paquets.

Aller dans Services, puis Captive Portal et cliquer sur Add pour créer une nouvelle zone :

Donner un nom à la zone créer, la description n’ai pas obligatoire :

Une fois le portail créer, il faut l’activer en cochant « enable Captive Portal » :

Page 18: Mise en place d’un portail captif pour les visiteurs

Une fois activé tous les paramètres de configuration du portail apparaissent, là il faut pour les différentes

configurations :

- Interfaces : sélectionner « LAN »

- Maximum concurrent connections (nombre d’utilisateur qui peuvent se connecter en même

temps) : entrer un nombre pour définir cette limite (pas obligatoire)

- Idle timeout (Minutes) (temps en minutes où les clients seront déconnectés s’ils ne font aucune

activité) : entrer un nombre pour définir cette limite (pas obligatoire)

- Hard timeout (Minutes) (temps pour forcer la déconnection des personnes connecté) : entrer un

nombre pour définir cette limite (pas obligatoire)

- Logout popup window : page de session où les visiteurs devront entrer leurs identifiants

- After authentification Redirection URL (page où les utilisateurs qui se connectent seront redirigé) :

entrer l’URL (ici https://google.fr)

- Authentification : pour le mode d’identification, cocher « Radius Authentification », le portail captif

ira chercher les identifiants dans le serveur Radius et cocher MSCHAPv2 pour le protocole Radius

- Primary Authentification Source : mettre l’IP du premier et du second avec comme mot de passe

AzertY !59000

- RADIUS NAS IP Attribue : sélectionne LAN -192.168.1.1

Page 19: Mise en place d’un portail captif pour les visiteurs

Cliquer sur Save

Il faut maintenant créer un serveur DHCP, aller dans Services et DHCP Server

Pour DHCP il faut l’activer en cochant « enable DHCP server on LAN interface » , puis :

- Faire un range de 192.168.1.20 à 192.168.1.245

- Comme serveur DNS, mettre l’IP du LAN

Cliquer sur save.

Maintenant il faut créer les règles LAN to WAN pour la translation NAT, aller dans Firewall et NAT :

Cliquer sur Add, puis faire :

- Interface WAN

- Protocole TCP

- Source port range Radius

- Destination port range Radius

Page 20: Mise en place d’un portail captif pour les visiteurs

- Redirect target IP 192.168.1.1

- Redirect targer port : Radius

Il faut maintenant créer une deuxième règles :

- Interface WAN

- Protocole TCP

- Source port range Radius accounting

- Destination port range Radius accounting

- Redirect target IP 192.168.1.1

- Redirect targer port : Radius

Page 21: Mise en place d’un portail captif pour les visiteurs

Créer une route dans System, Routing, Static :

b. Serveur Radius

Le Radius est un service utilisé pour l’authentification, il peut être installé sur Windows Server 2012

Page 22: Mise en place d’un portail captif pour les visiteurs

Une fois installer, faire clic droit sur NAS et cliquez sur Server NPS

On arrive sur cette page :

Cliquez sur Client Radius puis nouveau

Page 23: Mise en place d’un portail captif pour les visiteurs

Pour le nouveau client faire :

- Cocher « Activer ce client Radius » - Adresse IP : 172.16.9.134 - Pour le secret partagé, mettre AzertY!59000

Validation avec "OK" Maintenant il faut configurer une nouvelle stratégie:

– "NPS (Local)" – Stratégies – stratégies réseau – clic droit et Nouveau

Page 24: Mise en place d’un portail captif pour les visiteurs
Page 25: Mise en place d’un portail captif pour les visiteurs

On ajoute "Groupes d'utilisateurs" puis "Ajouter des groupes"

Ajoute du groupe "VisiteursGSB" de gsb.local, ainsi seul les comptes de l’Active Directory qui sont membres de ce groupes pourront se connecter au portail captif

Page 26: Mise en place d’un portail captif pour les visiteurs
Page 27: Mise en place d’un portail captif pour les visiteurs
Page 28: Mise en place d’un portail captif pour les visiteurs

Ici il ne faut rien changé des configuration faites par défaut

Page 29: Mise en place d’un portail captif pour les visiteurs

Il faut faire "Inscrire un serveur dans Active Directory" et "Ok". Mettre l’IP du WAN du seconf pfsense

c. Point d’accès

Il faut juste configurer le point d’accès qui sera le départ du Portail Captif

Page 30: Mise en place d’un portail captif pour les visiteurs

Mettre le login admin et le passwod

Pour son adressage IP faire :

- DHCP Client : Disable

- IP Address 192.168.1.2

- IP Subnet Mask : 255.255.255.0

- Default Gateway : 192.168.1.10

- Primary DNS Server : 192.1681.10

Et voilà le portail est prêt à être testé