Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Mise en place d'un serveur Radius

    Français
    3
    29
    4.6k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      chris4916
      last edited by

      1 - Je commencerais par regarder s'il n'y a pas déjà un serveur Radius dans l'entreprise  ;)
      2 - Un serveur Radius dédié me semble plus souple et moins risqué que le package pfSense, mais celui-ci va fonctionner  ;)  (oui c'est une réponse de normand  :-[  ;D)

      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

      1 Reply Last reply Reply Quote 0
      • E
        Endast
        last edited by

        Bon changement de plan… ^^"

        On utilise l'active Directory et on voit si ça fonctionne et si c'est pas trop galère à mettre en place. Bon pour l'instant je teste toujours avec le package FreeRadius, plus simple, et si c'est concluant on va passer au freeradius dédié.

        Par contre, ça devient flou là...

        On garde le même plan de "communication" non ? C'est à dire qu'on a le portail captif qui est relié au Radius et ensuite Radius qui va aller interroger Active Directory ?

        Parce que ça ressemble pas trop à ce que je vois ici... : https://forum.pfsense.org/index.php?topic=44689.0

        Aussi, je précise, les seules informations dont je dispose sur l'AD sont son adresse, son FQDN (CN, OU etc...) et un compte valide sur celui-ci à savoir le mien pour tester les authentifications, ça me paraît peu suffisant.

        1 Reply Last reply Reply Quote 0
        • C
          chris4916
          last edited by

          @Endast:

          On garde le même plan de "communication" non ? C'est à dire qu'on a le portail captif qui est relié au Radius et ensuite Radius qui va aller interroger Active Directory ?

          Oui. ça peut difficilement être fait autrement

          Parce que ça ressemble pas trop à ce que je vois ici… : https://forum.pfsense.org/index.php?topic=44689.0

          Peux-tu préciser la nature de tes interrogations ? Pour moi, ce qui est montré dans ces copies d'écran correspond à ce que nous disons

          Aussi, je précise, les seules informations dont je dispose sur l'AD sont son adresse, son FQDN (CN, OU etc…) et un compte valide sur celui-ci à savoir le mien pour tester les authentifications, ça me paraît peu suffisant.

          Pourquoi ? il est possible que pour la mise en prod il faille adapter quelques privilèges et éventuellement créer un compte de service mais tu devrais pouvoir faire des tests avec ton propre compte.
          Si créer ultérieurement un compte de service pose un problème, c'est probablement parce que tu mets ne place quelque chose qui n'a pas l'aval du gestionnaire du domaine. Dans ce cas, je ne peux pas t'aider et de conseillerai plutôt de renoncer à déployer quelque chose qui serait au final une verrue dans l'infrastructure de l'entreprise  8)

          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

          1 Reply Last reply Reply Quote 0
          • E
            Endast
            last edited by

            On garde le même plan de "communication" non ? C'est à dire qu'on a le portail captif qui est relié au Radius et ensuite Radius qui va aller interroger Active Directory ?

            Oui. ça peut difficilement être fait autrement

            Quote

            Parce que ça ressemble pas trop à ce que je vois ici… : https://forum.pfsense.org/index.php?topic=44689.0

            Peux-tu préciser la nature de tes interrogations ? Pour moi, ce qui est montré dans ces copies d'écran correspond à ce que nous disons

            Dans ce qui est dit, effectivement on ajoute l'AD à PfSense, mais d'une part, je ne vois Radius nulle part là dedans alors que pourtant il est d'ores et déjà possible de faire des tests d'authentification… ?

            Et ensuite, je n'ai pas touché à ça dans mes précédents tests d'authentification (uniquement avec FreeRadius en local)

            Au final, mes interrogations peuvent se résumer à.... à quoi peut bien servir cette section ?

            Ensuite dans la même section, il est courant (je l'ai vu sur plein de tutos différents) de ne pas accepter les "anonymous binds", mais des identifiants sont nécessaires et là du coup je ne vois pas bien lesquels. ça ne peut pas être ceux de mon compte étant que mon compte me servira pour me connecter au portail captif, si ?

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              ok, je comprends enfin ce qui n'est pas clair pour toi  :)  Désolé mais j'ai été un peu long à la détente  :-[
              Ce que tu montres dans ton lien, c'est la manière de configurer AD en tant que serveur LDAP en back-end de la gestion des utilisateurs, indépendamment des services qui vont l'utiliser. C'est un paramétrage fait au niveau du "système" pfSense.

              Au lieu de comptes locaux (ce qui est vraiment la dernière des solutions à retenir), pfSense permet de s'appuyer sur une base de compte externe existante, par exemple un serveur LDAP. Et AD est un serveur LDAP, certes à la mode Microsoft mais LDAP quand même  ;)

              Ce tutoriel n'est donc utile que pour voir, à défaut de comprendre  ;), comment accéder à AD en tant que serveur LDAP.
              Ta contrainte est un peu différente: l’implémentation du portail captif de pfSense  semble n'autoriser que des comptes locaux ou via Radius.

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • E
                Endast
                last edited by

                Hum d'accord, c'est en partie clair, mais bon ce que je retiens c'est que ça devient inutile si on s'en tient à implémenter l'authentification LDAP pour des services réels, mais que ça peut être utile pour des tests.

                Ta contrainte est un peu différente: l’implémentation du portail captif de pfSense  semble n'autoriser que des comptes locaux ou via Radius.

                Alors je suis à la fois surpris mais sans plus. C'est apparemment mis en avant dans tous les tutos et docs que j'ai trouvé, comme dans celui que j'ai partagé dans les posts précédents, mais je n'ai vu aucune implémentation concrète.

                Si quelqu'un peut confirmer qu'effectivement AD ne peut pas être utilisé en tant que serveur d'authentification pour un portail captif.

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  Je n'ai pas implémenté cette solution mais j'ai l'impression que le portail captif de pfSense ne permet pas autre chose que ce qui est décrit dans l'interface, à savoir "base locale" ou "Radius"
                  Et base locale ne semble pas offrir d'alternative pour utiliser les différents back-end que tu pourrais avoir configuré au niveau système.
                  Donc en dehors de Radius, sauf erreur, je ne vois pas comment externaliser l'authentification.

                  https://forum.pfsense.org/index.php?topic=83822.0

                  http://wiki.freeradius.org/guide/FreeRADIUS-Active-Directory-Integration-HOWTO

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • E
                    Endast
                    last edited by

                    Mais si on pluggue le service FreeRadius de PfSense sur AD ?

                    Il y a un onglet LDAP dans l'interface, je pense que ça doit être possible :

                    J'ai déjà essayé d'ailleurs mais bon c'est pas très concluant pour le moment

                    EDIT : J'ai lu trop vite ton dernier post  ::)

                    1 Reply Last reply Reply Quote 0
                    • C
                      chris4916
                      last edited by

                      @Endast:

                      Mais si on pluggue le service FreeRadius de PfSense sur AD ?
                      Il y a un onglet LDAP dans l'interface, je pense que ça doit être possible

                      Je ne comprends juste pas ton propos.
                      Tu es en train de dire: "je pense qu'il est possible de faire captive portal => Radius => LDAP (AD)"  c'est bien ça ?
                      Si oui, effectivement et c'est ce qu'on dit depuis le début  ::)  ou alors il y a un truc qui m'échappe  ???

                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                      1 Reply Last reply Reply Quote 0
                      • E
                        Endast
                        last edited by

                        Ok donc on est d'accord là dessus  :P

                        Aussi, on ne fait pas de distinction Radius dédié / Package FreeRadius PfSense    si ?

                        Dans le second cas, la configuration m'échappe encore, je ne suis même pas sur de réussir à contacter l'AD depuis FreeRadius.

                        1 Reply Last reply Reply Quote 0
                        • C
                          chris4916
                          last edited by

                          Cette distinction se fait, le cas échéant, au niveau du portail captif pour lequel tu peux configurer un serveur Radius local ou distant.
                          Il n’y a pas de vraie différence dans la logique de fonctionnement mais peut-être des différences dans ce que le Radius de pfSense permet (expose) en terme de configuration par rapport à un Freeradius "standalone"

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.