Mise en œuvre d'une solution VPN basée sur IPSEC et RADIUS 2/4

Magazine
Marque
GNU/Linux Magazine
Numéro
119
Mois de parution
septembre 2009


Résumé
Dans la première partie de notre solution VPN, nous nous sommes contentés d'authentifier localement les utilisateurs. Ils devaient pour cela posséder un compte local sur le serveur VPN.Cette solution nous a permis de poser les bases de notre service VPN. Néanmoins, en entreprise, la base d'authentification des utilisateurs existe déjà. L'ajout de la brique RADIUS dans notre projet va nous permettre de déporter cette authentification vers une ou des bases externes existantes. Ces différentes sources d'authentification pourront être matérialisées sous la forme d'annuaires LDAP (OpenLDAP, Active Directory...) ou de bases de données traditionnelles (MySQL, PostgreSQL...)Cette brique supplémentaire nous donnera également la possibilité de conserver des traces de connexions et de faire des statistiques sur l'utilisation de notre outil.

1. Qu'est-ce que RADIUS ?

RADIUS (Remote Authentication Dial-In User Service) est un protocole client/serveur qui permet d'autoriser, d'authentifier et de comptabiliser. Ces trois actions sont également connues sous le terme AAA. Cet acronyme anglais signifie : Autorization Authentication and Accounting. RADIUS est décrit et standardisé par les RFC 2865 et 2866 depuis juin 2000.

Le fonctionnement de RADIUS dans notre architecture est le suivant :

  • Un utilisateur envoie une requête au serveur VPN pour établir une connexion.
  • Le serveur VPN interroge le serveur RADIUS pour authentification.
  • Le serveur RADIUS consulte la base de données d'identification qui peut être un fichier local, une base de données, un annuaire LDAP, etc.

Dans cet article, le client final est la personne cherchant à se connecter au serveur VPN. Le client RADIUS (notre serveur VPN) est également appelé NAS (Network Access Server) dans la terminologie de RADIUS.

10000000000005A50000013FA774CC68

Fig. 1 : Schéma des acteurs RADIUS

2. Paquets...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous