Nous avons un réseau dont l’accès aux différents composants de l’infrastructure sera géré par un serveur Radius. 

Présentation :

Pour ce projet, nous allons utiliser une installation pFsense et un serveur Debian sur lequel nous avons installé le paquet free radius.

 Pfsense a les suivantes fonctionnalités :

  • Firewalling
  • Vlans
  • NAT
  • Qos qualité de services
  • Redondance et haute disponibilité
  • Routage
  • Bridging
  • Packages 
  • UTM unified threat management

La topologie recommandée est d’avoir deux réseaux internes dont une n’est pas accessible depuis l’extérieur et une autre en zone démilitarisé accessible depuis le réseau interne, mais pas depuis l’extérieur en totalité.

Configurations Pfsense

Au début, nous allons assigner la troisième carte réseau, par défaut les premières 2 le lan et le wan sont assignés pendant l’installation. Tout dépend de votre contexte, moi, j’ai mis les suivantes configurations :

nametype reseauadd ipType
WANexterne192.168.0.25DHCP
LANinterne192.168.100.254Static
DMZinterne192.168.200.254Static

Rajouter des utilisateurs 

Ajouter un user [System]->[User Manager]->[User] -> [Add]

  • Username : tssr
  • Password : poseidon
  • Full Name : TSSR
  • Expiration Date : -
  • Group Membership : -

Ajouter le groupe tssrgrp [User manager] -> [Groups] -> [ADD]

  • Group name : tssrgrp
  • Scope : Local
  • Description : Test Group
  • Group Membership : tssr

Assigned Privileges:

  • WebCfg - Diagnostics: Ping

Exemple de règle pare-feu

Ajouter des règles pare-feux :

[Firewall] -> [Rules]

Sur notre interface lan, nous allons ajouter une règle [Add]

  • Action : Block
  • Interface : LAN
  • Address Family : ipv4
  • Protocol : ICMP
  • ICMP Subtypes: any
  • Source : any
  • Destination : any

Rajouter le serveur Radius

Sur pfsense web interface [System]->[User Manager]->[Authentication Servers]

  • Descriptive name : RADIUS
  • Type: RADIUS
  • Protocol : PAP
  • Hostname IP address : 192.168.100.200
  • Shared Secret : poseidon
  • Services Offered : Authentication
  • Authentication Port: 1812
  • Accounting Port : 1813
  • Authentication Timeout: 5
  • RADUS NAS IP Attribute : LAN - 192.168.100.254

Ajouter le group a distance : [System] -> [User-Manager] -> [Groups]->[Add]

  • Group name : pfsense-admin
  • Scope : remote
  • Description : Radius Controlled authentification
  • Group Membership : superuser, tssr

Assigned Privileges:

  • WebCfg - All Pages

[System] -> [User-Manager] -> [User]

Je vais ajouter le utilisateur superuser au groupe pfsense-admin qui est de type a distance.(remote).

Changer l’Authentification server from [Local Database] a [Radius]

[System]->[User Manager]->[Settings]

  • Session Timeout : 240
  • Authenntication Server : Radius
  • Auth Refresh Time : 30

Configuration serveur Radius:

Après avoir installé le logiciel free radius, nous continuons avec la configuration.

Sur le serveur radius je vais ajouter dans le fichier :

nano /etc/freeradius/3.0/users
# Ici, nous allons déclarer les utilisateurs qui auront l'accès à distance 
tssr    Cleartext-Password := "poseidon"
	Class = "tssrgrp"


superuser       Cleartext-Password := "poseidon"
    Class = "pfsense-admin"

et a la fin du fichier :

nano /etc/freeradius/3.0/clients.conf
# Ici, nous allons mètre les machines sur lesquelles, nous allons s'authentifier
client pfsense {
        ipaddr = 192.168.100.254
        secret = poseidon
}

Un moyen simple de vérifier notre configuration est d’aller dans Diagnostic -> Authentification et de tester un utilisateur et son mot de passe.