RADIUS (Remote Authentication Dial-In User Service) est un protocole client-serveur permettant de centraliser des données d’authentification. L’identification sur les sites Web par un nom et un mot de passe est aussi gérée en RADIUS, le serveur Apache est un des clients Radius les plus répandus. Dans notre cas, le serveur RADIUS servira à relier l’active directory à notre portail captif pfsense. Il est à noter que la manipulation reste la même voire, n’est pas obligatoirement à refaire pour chaque portail. (Il suffit de pointer le serveur RADIUS depuis le portail captif pour que cela fonctionne dans une grande partie des cas).


Installation et configuration

Premièrement, vous devez posséder votre serveur Windows 2012 R2 ou une autre version. Le service RADIUS est introduit depuis la version 2003 édition entreprise (elle n’y est pas dans la version standard). Dans ce tuto je pars du principe que vous possédez déjà le serveur, comme c’est le cas dans une grande partie des entreprises voulant mettre en place un portail captif.

 

Pour commencer, il faut installer les services AD et NAP (RADIUS). Il faut donc aller sur le gestionnaire de serveur gestionnaire de serveur et cliquer sur Ajouter des rôles et des fonctionnalités

fonctionnalité1

 

 

Puis Installation basée sur un rôle ou une fonctionnalité

-1

Pour mon tutoriel, j’installerais le service d’ad (AD DS) et le service de stratégie et d’accès réseau.   -2

Ici, il n’y a rien à changer ni à installer.  -3

Suivant

-4

Suivant

-5

Dans service de rôle il faut sélectionner Serveur NPS (Network Policy Server).

-6

sélectionnez redémarrer automatiquement et cliquez sur installer

-7

Une notification apparaît sur le gestionnaire de serveur pour promouvoir le serveur en contrôleur de domaine.

-8

Maintenant on doit définir notre forêt. Pour la mienne j’ai choisi sio.tp. On prend donc « Ajouter une nouvelle forêt »

-9

Ici on laisse tout par défaut et on configure le mot de passe du domaine.

-10

Cliquez sur « créer une délégation DNS » et « Modifier.. » il faudra rentrer ses logins puis cliquer sur suivant.

-11

-12

Ici vous devrez configurer un nom NetBIOS.

-13

Ici il n’y a rien à modifier, cliquez sur suivant.

-14

Ici pareil.

-15

Puis Installer.

On va désormais peupler notre AD avec des utilisateurs, une unité organisationnelle et un groupe, adaptés au radius pour pfsense (mais marche avec la plupart des autres portails captifs tant que c’est relié au serveur radius).

-17-18

On crée donc un premier utilisateur à la racine de l’active directory

-19-20

-21

On crée aussi l’OU (Organizational Unit) ou Unité Organisationnelle.

-22-23

Puis un groupe pour regrouper tous nos utilisateurs.

-24-25

Pour un meilleur exemple, j’ai recréé un utilisateur « user » (user1) dans mon OU pfsense et un utilisateur geoffrey leclerc (gleclerc)

-26-27-28

L’active Directory est ainsi prête et fonctionnelle. Il reste donc le serveur Radius à configurer.


Configuration Serveur RADIUS

Nous avons déjà installé le serveur RADIUS en même temps qu’on a installé l’Active Directory, cependant il n’est pas configuré.

Il faut donc ouvrir le gestionnaire de serveur > NAP > serveur NPS (Network Policy Server)

 

+1

Puis NPS (local) > Clients et serveurs RADIUS et créer un nouveau.

+2

Dans cette fenêtre il activer le client, rentrer un nom convivial (il sert plus ou moins de description), rentrer l’adresse IP à contacter, dans mon cas, c’est mon portail captif pfsense qui se trouve à cette adresse IP. Il faut également inscrire un secret partagé.

+3

On voit donc le client radius dans la liste.

+4

Il faut maintenant aller dans stratégies > stratégies réseau > nouveau

+5

On donne un nom à la stratégie puis suivant.

+6

Ici il faut faire ajouter > groupes Windows > ajouter

7.png

Ajouter des groupes > utilisateur du portail (groupe crée dans l’AD pour regrouper les utilisateurs que je vais utiliser sur mon radius / portail captif) > ok

+8

> suivant

+9

On laisse l’accès accordé par défaut.

+10

Les 4 premières cases sont cochées par défaut, il faut cocher en plus de celles-là les 2 suivantes qui sont l’authentification chiffrée (CHAP) et non chiffrée (PAP, SPAP) puis suivant. Une fenêtre s’ouvre, elle ne sert à rien appuyez sur non.

+11

Ici, rien a modifier.

+12

Ici non plus.

+13

Appuyez sur Terminé.

+14

Pour finir il suffit de clic droit sur NPS (local) et d’inscrire le radius dans l’active directory.

+15

Le Radius est bien configuré et peut désormais être relié à divers services comme à Pfsense par exemple.

 

Lien vers mon tuto Pfsense.

Laisser un commentaire