CHARRONDIERE Quentin SIO2 VERDIER Jordan AISSOU Camille Mise en place d'un portail captif avec Pfsense. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 1 Introduction L'entreprise GSB souhaite créer une connexion à internet sécurisé pour les invités. Cette connexion devra se faire par WIFI ou par câble Ethernet. Pour réaliser ce projet nous utiliserons l'outils PFsense. C'est un portail captif. Par la suite on intégrera un serveur radius afin d'avoir les logins des employés en fonction des comptes créés. En ce qui concerne le cahier des charges : - Besoin d'un portail captif -> Logiciel Pfsense - Une borne Wifi - Un switch - Machine virtuel et/ou une unité centrale - Unité centrale avec trois cartes réseaux et un lecteur CD - OS Windows 7 ou autre pouvant supporter Pfsense Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 2 Table des matières I. La mise en place de Pfsense .................................................................................................................1 1. Installation de Pfsense......................................................................................................................2 2.Configuration de Pfsense ..............................................................................................................3 3. Problème survenus.................................................................................................................5 II. Mise en place du serveur Radius ........................................................................................................4 1. Présentation du serveur Radius .......................................................................................................5 2. Installation et configuration du serveur Radius ...........................................................................6 Conclusion…………………………………………………………………………………………………………………….…………………..8 Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 3 I. La mise en place de Pfsense. 1. Installation de Pfsense. Nous avons commencé par trouver une machine physique où nous pourrions installer Pfsense. Le boot sur clé ne fonctionnant pas, nous avons dû faire l’installation par CD-ROM. On a donc commencé par changer le lecteur de CD car celui dans la machine ne sortait pas. On rajoute aussi deux carte réseau afin de répondre au besoin du projet. Les deux cartes réseaux serviront pour les deux interfaces, l'interface LAN (Local Area Network) relié au réseau de l'entreprise pour les invités et l'interface WAN (Wide Area Network) relié au réseau extérieur, à internet. La troisième servira à connecter le borne Wifi au Pfsense. A ce stade nous avons déjà eu des problèmes, notamment avec le lecteur CD qui ne voulait pas s'ouvrir et donc l'installation Pfsense (sur CD) était impossible. Le deuxième problème a été de trouver deux cartes réseau en état de marche afin de recevoir le réseau WAN et la borne Wifi. N’ayant réussi à trouver qu’une carte réseau, nous avons dû alterner entre le réseau WAN et la borne Wifi pour tester leur fonctionnement. 2. Configuration de Pfsense. Une fois la machine prête à être utilisée, nous installons Pfsense. On commence par activer les deux interfaces, LAN et WAN. Ensuite, on configure les adresses IP des deux réseaux, 10.0.0.1 pour le LAN et 192.168.151.201 pour le WAN. On met ensuite en place une borne wifi, sur une autre carte réseau, pour les utilisateurs ne souhaitant ou ne pouvant pas se connecter en filaire. Cette borne aura une place d’adressage IP de 172.0.0.5 à 172.0.0.50. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 4 On peut voir sur notre schéma le résultat final qu’on doit obtenir. On distingue bien les deux parties de notre solution avec les adresses IP différente et la borne wifi ainsi que le serveur RADIUS. Après l'attribution des adresses IP aux deux interfaces, nous installons un serveur DHCP afin de pouvoir délivrer une adresse IP aux invités qui se connecteront au réseau WAN. Pour cela on commence par définir la plage d'adressage qui déterminera le nombre de machine pouvant se connecter au réseau en simultané. On a ensuite créé la page d'authentification avec le code HTML adéquat avec des utilisateurs et mot de passe pour les personnes qui voudraient se connecter au réseau de l'entreprise. 3. Les problèmes survenus. Après la configuration de pfsense, on est passé au teste. On a commencé par essayer de s'authentifier avec un login et mot de passe test. On a noté que l'authentification se faisait parfaitement avec la redirection vers une page Google mais en HTTPS. Effectivement, la redirection vers les pages HTTPS mais vers les pages HTTP bloque. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 5 On a d'abord pensé que c'était un problème de firewall. On est donc allé vérifier les règles mise en place par défaut, puis on a créé de nouvelles. On s'est rendu compte que cela n'avait rien changé au niveau du blocage des pages HTTP. On a ensuite pensé à un problème de carte réseau. Après vérifications et plusieurs tests, la carte réseau n'était pas en cause. Le problème venait du proxy. En effet, on s'est rendu compte que c'était le proxy du lycée qui était en cause car le Pfsense n’avait pas cette adresse. Maintenant que la partie installation et configuration de Pfsense est terminée, on va s’occuper de la mise en place du serveur radius. II. Mise en place du serveur radius. 1. Présentation serveur radius. Le serveur radius est un serveur basé sur Windows serveur, faisant office de contrôleur de domaine. Il permet d’administrer les utilisateurs et les groupes du domaine local. Un domaine local est une zone où on gère les ordinateurs et toutes les entités du réseau informatique. Windows Server 2012 faisant office de contrôleur de domaine (dans notre cas le domaine s’appelle « pfsense.local ») nous avons donc créer un groupe d’utilisateurs à qui nous autoriserons de nous connecter au portail captif. On appellera ce groupe « test ». Nous souhaitons ensuite ajouter les utilisateurs dont on veut autoriser l’accès au Pfsense via le groupe « test ». Pour cela, nous ferons double clic sur l’utilisateur (dans « utilisateurs et ordinateurs Active Directory »), ensuite, onglet « membre de » et nous ajouterons le groupe créé précédemment. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 6 Ensuite, il nous faut installer le serveur RADIUS. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 7 2. Installation et configuration du serveur Radius. Pour installer le serveur RADIUS, il faut ajouter le rôle « Serveur NPS » (Network Policy Server). Nous devons ensuite configurer ce serveur NPS Nous sélectionnons Serveur Radius pour les connexions câblées ou sans fil 802.1X Puis nous avons cliquer sur « Configurer 802.1X » Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 8 Ensuite, « Connexion câblées (Ethernet) sécurisées puis « suivant » On créer ensuite un nouveau client Radius : On le nommera donc ici pfsense, il nous faut ensuite entrer l’adresse IP du Pfsense (adresse IP du coté LAN). On mettra un secret partagé manuel (qui est en quelques sortes un mot de passe), nous mettrons ici « pfsense » : Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 9 Une fois cette étape passée, nous aurons à choisir le type de protocole EAP : nous avons choisi PEAP (Protected EAP) En cliquant sur « suivant » on nous demande d’ajouter les groupes qui seront autorisés à accéder au pfsense. On choisit le groupe précédemment configuré, à savoir « test », puis suivant. Le paramétrage est maintenant terminé. Toujours dans la fenêtre « Serveur NPS », on déroule le menu de gauche et on va dans « Stratégies réseau » Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 10 On sélectionne la stratégie pfsense, clique droit puis propriétés : Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 11 On va dans l’onglet contraintes, puis méthodes d’authentifications, et là on coche « authentification non chiffrée (PAP, SPAP) » car le pfsense ne prend pas en charge le protocole Protected EAP (qui lui est sécurisé) Du côté du Windows Server 2012, tout est établi. On configure maintenant l’authentification Radius sur le Pfsense. Pour cela, on va dans l’onglet Captive Portal, dans la partie « authentification ». On coche « RADIUS Authentification » puis « PAP ». Ensuite, on rentre l’adresse IP du serveur Windows Server 2012 dans « Primary RADIUS server ». Dans shared secret, on rentre le secret partagé défini dans le Windows server 2012 Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 12 Dans la partie « accounting », cocher « send RADIUS accounting packets » et dans “accounting updates”, “no accounting updates” Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 13 Conclusion Malgré les problèmes matériel, nous avons réussit à mettre en place le portail captif ainsi que le serveur RADIUS. Seul, les pages HTTP ne fonctionnait pas à cause du proxy du lycée qui les bloque. N’ayant pas les droit pour contourner le proxy, ce problème ne pu être résolu. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 14 Compte rendu de projet : Mise en place d’un serveur VOIP sur Raspberry Camille AISSOU et Benjamin DEPOND BTS SIO Année 2015 – 2016 Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 15 Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 16 SOMMAIRE 1) Présentation du contexte 3 2) Liste des besoins 3 3) Diagramme de Gantt 4 4) Jeu de tests 5 5) Manuel technique 6 6) Références bibliographiques 15 7) Conclusion 16 Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 17 Présentation du contexte Le secteur d'activité : L’industrie pharmaceutique est un secteur très lucratif dans lequel le mouvement de fusion acquisition est très fort. Les regroupements de laboratoires ces dernières années ont donné naissance à des entités gigantesques au sein desquelles le travail est longtemps resté organisé selon les anciennes structures. Comme l’entreprise Galaxy Swiss Bourdin qui a de fort besoin dans le déploiement de son parc informatique. L'entreprise : Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le secteur des maladies virales dont le SIDA et les hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur des médicaments plus conventionnels), lui-même déjà union de trois petits laboratoires. En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader de ce secteur industriel. L'entité Galaxy Swiss Bourdin Europe a établi son siège administratif à Paris. Le siège social de la multinationale est situé à Philadelphie, Pennsylvanie, aux Etats-Unis. Liste des besoins L’entreprise GSB a besoin d’un serveur d’appel téléphonique. Pour des raisons de coût, elle veut que le serveur utilise des logiciels libres. On va donc utiliser un système d’exploitation Linux, adapté à une raspberry sur lequel on installera le serveur téléphonique Astérisk. Le choix d’utiliser une raspberry est aussi une question de prix car cette entité électronique impose de faible dépense. Pour passer des appels, le logiciel libre Xlite a été utilisé ainsi que qu’une machine virtuelle pour effectuer le tests d’appel. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 18 Diagramme de Gantt Les valeurs sont exprimées en jours. Prévisionnel : 0 10 20 30 40 Mise en place du seveur VOIP Debbuggage Réalisation du rapport Réalisé : 0 5 10 15 20 25 30 35 Mise en place du seveur VOIP Debbuggage Réalisation du rapport Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 19 Manuel technique : Mise à jour de la distribution : apt-get update && apt-get upgrade Téléchargement des parquets nécessaires : apt-get install build-essential libxml2-dev libncurses5-dev linux-headers`uname -r` libsqlite3-dev libssl-dev Création d’un répertoire et on se met dedans afin de télécharger Asterisk dans le répertoire /usr/src : mkdir /usr/src/asterisk cd /usr/src/asterisk Téléchargement, décompression et installation d’asterisk : wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk10.7.0.tar.gz tar xvzf asterisk-10.7.0.tar.gz cd asterisk-10.7.0 ./configure Personnalisation de l’installation d’asterisk : make menuselect Ici fait un make menuselect et un imprim écran de la fenetre Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 20 Installation des sons français pour Asterisk au format µ-law : Dans Core Sound Package nous allons cocher la case CORE-SOUNDS-FR-ULAW avec la touche Espace puis sur Entré pour prendre en compte la sélection et sur Echap pour retourner à l’écran précédent. Puis dans Music On Hold File Packages on coche MOH-OPSOUND-ULAW (on Décoche celui en WAV), on appuie sur Echap et enfin allez dans Extras Sound Packages et on coche EXTRA-SOUNDS-FR-ULAW. Pour finir, on retourne sur l’écran principal et on appuie sur S pour sauvegarder les changements. Terminer l’installation: make make install Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 21 make samples make config Lancer le serveur asterisk : /etc/init.d/asterisk start Vérifier le bon fonctionnement de votre serveur Asterisk (console asterisk) : On tape : asterisk -cvvvvvvvvvvr Cette commande nous permet d’afficher la console du serveur Asterisk. La première fois qu’on s’y connecte, le message suivant s’affiche : Asterisk 10.7.0, Copyright (C) 1999 - 2012 Digium, Inc. and others. Created by Mark Spencer Asterisk comes with ABSOLUTELY NO WARRANTY; type 'core show warranty' for details. This is free software, with components licensed under the GNU General Public License version 2 and other licenses; you are welcome to redistribute it under certain conditions. Type 'core show license' for details. ========================================================================= == Parsing '/etc/asterisk/asterisk.conf': == Parsing '/etc/asterisk/extconfig.conf': == Found == Found Connected to Asterisk 10.7.0 currently running on Asterisk ....................... Ce message nous indique que l’installation s’est bien déroulé et que le serveur est opérationel. La configuration d’Asterisk : Pour configurer notre serveur Asterisk nous allons modifier les fichiers suivants: Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 22 Le fichier sip.conf : pour la configuration général d’Asterisk Le fichier users.conf : pour la configuration des utilisateurs Le fichier extensions.conf : pour la configuration du Dialplan On tape nano /etc/asterisk/sip.conf. Cette commande nous permet d’accéder au fichier sip.conf et de le modifier. Pour créer nos deux utilisateurs, on a été écrit les lignes suivantes : ;language=en Et remplacez la par language=fr A chaque fois qu’on modifie un fichier de configuration, il faut le recharger dans Asterisk. Dans la console d’Asterisk il vous suffit de taper la commande : reload cette commande permet de recharger les fichiers de configurations d’Asterik sans redémarrer le serveur. Création des utilisateurs : On tape nano /etc/asterisk/users.conf pour accéder au fichier. Voici un exemple de fichier users.conf avec deux utilisateurs John DOE et Albert DUPONT avec comme numéros respectifs le 6001 et le 6002. Ainsi que les options d’appels comme la mise en attente en double appel. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 23 [6002] –> Numéro SIP type=friend –> type d’objet SIP, friend = utilisateur host=dynamic –> Vous pouvez vous connecter à ce compte SIP à partir de n’importe quelle adresse IP dtmfmode=rfc2833 –> type de rfc utilisé disallow=all –> Désactivation de tous les codecs allow=ulaw –> Activation du codec µlaw fullname = Albert DUPONT –> Prénom et NOM de l’utilisateur (ce qui sera afficher sur le téléphone lors d’un appel) username = adupont –> Nom d’utilisateur secret=secret –> Mot de passe du compte SIP context = work –> Contexte (on verra ça dans le fichier extensions.conf) Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 24 Dans la console Asterisk : On tape reload pour charger les nouveaux utilisateurs et la commande sip show users nous affiche les deux utilisateurs qu’on vient de créer. Nous allons maintenant éditer le fichier extensions.conf qui permet de configurer le Dialplan. La configuration du Dialplan : On tape nano /etc/asterisk/extensions.conf pour accéder au fichier extensions.conf et pour le modifier. Nous allons donc configurer Asterisk de telle sorte que l’utilisateur 6001 puisse appeler le numéro 6002. Voici donc pour exemple de notre fichier extensions.conf On va s’intéresser aux trois dernières lignes. Nous allons voir deux choses, les contextes et les extensions. [work] est le contexte c’est une sorte de conteneur dans lequel les utilisateurs faisant partis de ce contexte pourrons communiquer entre eux. Lors de la création de nos deux utilisateurs nous avons spécifié le contexte work. exten => : déclare l’extension (on peut aussi simplement dire numéros) _6XXX : Prend les extensions (ou numéros) de 6000 a 6999 le « _ » permet d’utiliser des regex 1 : Ordre de l’extension Dial : application qui va être utilisé SIP: Protocol qui va être utilisé ${EXTEN} : variable de l’extension composé, si on appelle le 6001 la variable ${EXTEN} prendra comme valeur 6001 20: temps d’attente avant de passer a l’étape suivante. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 25 Donc la ligne exten => _6XXX,1,Dial(SIP/${EXTEN},20) se traduit par: Quand on compose le numéro (par exemple) 6001, on appelle le numéro 6001 et si au bout de 20 secondes il n’y a pas de réponses on passe à la ligne du dessous. Dans le cas du numéros 6001 la ligne devient comme ceci: exten => 6001,1,Dial(SIP/6001,20), mais l’avantage de la ligne précédente est qu’elle permet d’appeler les numéros de 6000 a 6999. La seconde ligne : exten => _6XXX,2,Hangup() permet de raccrocher si il n’y a pas de réponses au bout des 20 secondes. Dans la console asterisk : On tape reload pour encore une fois, charger la configuration qui vient d’être effectuée. La configuration d’X-lite : Il nous reste à configurer les deux utilisateurs dans le logiciel. Le premier avec le compte de John DOE. Pour le deuxième, nous avons utilisé une machine virtuelle où le logiciel X-lite est installé, on a ensuite ajouté l’utilisateur Albert DUPONT. Voici notre configuration d’X-lite : Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 26 Jeu de tests Passer son premier appel : Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 27 Maintenant que nos deux utilisateurs sont créés et que X-lite est configuré, il ne reste plus qu’à effectuer un appel afin de vérifier le bon fonctionnement du serveur et des configurations. Appeler Joh Doe Avec Albert Dupont -> Donc du 6001 au 6002 : Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 28 Conclusion Ce projet a été une totale réussite puisque nous avons réussi les objectifs que nous nous étions fixé c'est-à-dire le bon fonctionnement de notre serveur VOIP. Grâce au projet précédent nous avons pu définir un créneau afin de dépanner le projet en cas de problème divers (ce qui a été utile car nous avons eu des difficultés liées au pare-feu et proxy) on a donc pu finir le projet dans le timing imposé. De plus, le projet a été instructif puisqu’il nous a permis d’apprendre les commandes de raspberry (propre à linux) et de consolider nos bases en linux avec la mise en place de cet PABX. Enfin, je recommande la mise en place d’un serveur voip sur raspberry à toute personne passionné et curieux de l’environnement Linux/Raspberry. Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 29 Références bibliographiques http://scratiphone.com/archives/793 http://www.raspberry-asterisk.org/documentation/ http://www.framboise314.fr/tag/voip/ Projet PPE Année 2015-2016 CHARONDIERE - VERDIER - AISSOU SIO2 30