<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://wiki.irenala.edu.mg/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki.irenala.edu.mg/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Santatra</id>
		<title>Wiki iRENALA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.irenala.edu.mg/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Santatra"/>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Sp%C3%A9cial:Contributions/Santatra"/>
		<updated>2026-04-22T08:30:58Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.22.6</generator>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Les_s%C3%A9minaires_organis%C3%A9s_par_i_RENALA</id>
		<title>Les séminaires organisés par i RENALA</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Les_s%C3%A9minaires_organis%C3%A9s_par_i_RENALA"/>
				<updated>2017-12-01T07:39:33Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[2010-11-09_au_2010-11-12_:_INFO%27Sup_2010 | InfoSup2010, 09-12 novembre 2010 ]]&lt;br /&gt;
* [[Gestion et monitoring | CIDST, 19-23 mai 2014]]&lt;br /&gt;
* [{{SERVER}}/tour17/artec ARTEC, avril 2017]&lt;br /&gt;
* [{{SERVER}}/tour17/univ-diego Université d'Antsiranana, 29-31 mai 2017]&lt;br /&gt;
* [{{SERVER}}/tour17/ist-d IST Antsiranana, 31 mai - 02 juin 2017]&lt;br /&gt;
* [{{SERVER}}/tour17/univ-toliara Université de Toliara, 06-09 juin 2017]&lt;br /&gt;
* [{{SERVER}}/infosup17 InfoSup2017, 22-25 août 2017]&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T11:01:54Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration des clients */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email institutionnelle:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion à distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
= Configuration des clients =&lt;br /&gt;
== Microsoft Windows ==&lt;br /&gt;
== GNU/Linux ==&lt;br /&gt;
== Android ==&lt;br /&gt;
== IOS ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T11:00:57Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Script de génération de certificats pour une institution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email institutionnelle:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion à distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
= Configuration des clients =&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T11:00:08Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Accès au service */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email institutionnelle:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion à distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:59:47Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Accès au service */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email institutionnelle:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:59:01Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Équipements nécessaires pour la mise en œuvre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:58:50Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Équipements nécessaires pour la mise en œuvre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:56:38Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Description du serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:56:25Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Description du serveur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 amd64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:56:13Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur proxy national */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur proxy national ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 adm64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:54:04Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:53:46Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur Radsec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Serveur RadSec ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* RadSec: radsecproxy 1.6.8-1&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
La configuration ci-dessous suppose que RadSec est installé sur le serveur Radius.&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:51:27Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Serveur RADIUS ==&lt;br /&gt;
=== Description du serveur ===&lt;br /&gt;
* OS: Debian GNU/Linux 9.1 x86_64&lt;br /&gt;
* Radius: freeradius 3.0.12+dfsg-5&lt;br /&gt;
=== Configuration ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:45:36Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur proxy national */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:45:16Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Script de génération de certificat pour une institution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificats pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:43:32Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:40:18Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
| WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:39:51Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:38:13Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RadSec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur Radsec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:38:01Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RadSec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:37:45Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RadSec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf &lt;br /&gt;
 ListenUDP    *:11812&lt;br /&gt;
 LogLevel  5&lt;br /&gt;
 LogDestination   file:///var/log/radsecproxy.log&lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile /etc/ssl/radsecproxy/radius.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile  /etc/ssl/radsecproxy/radius.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 client localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 server localhost {&lt;br /&gt;
  type udp&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 client nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 server nrps.irenala.edu.mg {&lt;br /&gt;
  type tls&lt;br /&gt;
  secret ******&lt;br /&gt;
  statusserver on&lt;br /&gt;
  certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
   server localhost&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 realm * {&lt;br /&gt;
   server nrps.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:33:29Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Script de génération de certificat pour une institution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;REMARQUE&amp;lt;/u&amp;gt;: Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:33:05Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Script de génération de certificat pour une institution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
 &lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
 &lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
 &lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
 &lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
 &lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
 &lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
''RAMARQUE'': Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:32:07Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RadSec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
=== Radsecproxy ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
=== Script de génération de certificat pour une institution ===&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/ssl/radsecproxy/generate-client.sh&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 #  generate-client - Create client key-pair for MQTT signed by CA&lt;br /&gt;
 #&lt;br /&gt;
 #  The key is not encrypted so that the certificate can be used on&lt;br /&gt;
 #  embedded devices.&lt;br /&gt;
&lt;br /&gt;
 # Copyright 2015 Jerry Dunmire &amp;lt;jedunmire-AT-gmail&amp;gt;&lt;br /&gt;
 # All rights reserved.&lt;br /&gt;
 # &lt;br /&gt;
 # Redistribution and use in source and binary forms, with or without&lt;br /&gt;
 # modification, are permitted provided that the following conditions are met:&lt;br /&gt;
 # &lt;br /&gt;
 # 1. Redistributions of source code must retain the above copyright notice,&lt;br /&gt;
 # this list of conditions and the following disclaimer.&lt;br /&gt;
 # 2. Redistributions in binary form must reproduce the above copyright&lt;br /&gt;
 # notice, this list of conditions and the following disclaimer in the&lt;br /&gt;
 # documentation and/or other materials provided with the distribution.&lt;br /&gt;
 # 3. Neither the name of mosquitto nor the names of its&lt;br /&gt;
 # contributors may be used to endorse or promote products derived from&lt;br /&gt;
 # this software without specific prior written permission.&lt;br /&gt;
 # &lt;br /&gt;
 # THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS &amp;quot;AS IS&amp;quot;&lt;br /&gt;
 # AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE&lt;br /&gt;
 # IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE&lt;br /&gt;
 # ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE&lt;br /&gt;
 # LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR&lt;br /&gt;
 # CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF&lt;br /&gt;
 # SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS&lt;br /&gt;
 # INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN&lt;br /&gt;
 # CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)&lt;br /&gt;
 # ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE&lt;br /&gt;
 # POSSIBILITY OF SUCH DAMAGE.&lt;br /&gt;
&lt;br /&gt;
 #&lt;br /&gt;
 # Usage:&lt;br /&gt;
 #   ./generate-client.sh client_name&lt;br /&gt;
 #  creates client_name{key,crt}&lt;br /&gt;
 set -e&lt;br /&gt;
&lt;br /&gt;
 if [ -n &amp;quot;$1&amp;quot; ]; then&lt;br /&gt;
  client=&amp;quot;$1&amp;quot;&lt;br /&gt;
 else&lt;br /&gt;
    echo &amp;quot;ERROR: missing client_name argument.&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;USAGE: $0 client_name&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    echo &amp;quot;exiting... &amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
    exit 1&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
 [ -z &amp;quot;$USER&amp;quot; ] &amp;amp;&amp;amp; USER=root&lt;br /&gt;
&lt;br /&gt;
 DIR=${TARGET:='.'}&lt;br /&gt;
 # CA_ORG set to match generate-CA.sh&lt;br /&gt;
 CA_ORG='/O=iRENALA/emailAddress=admin@irenala.edu.mg'&lt;br /&gt;
 CACERT=${DIR}/ca&lt;br /&gt;
 CLIENT=&amp;quot;${DIR}/${client}&amp;quot;&lt;br /&gt;
 CLIENT_DN=&amp;quot;/CN=${client}$CA_ORG&amp;quot;&lt;br /&gt;
 keybits=4096&lt;br /&gt;
 openssl=$(which openssl)&lt;br /&gt;
&lt;br /&gt;
 function maxdays() {&lt;br /&gt;
  nowyear=$(date +%Y)&lt;br /&gt;
  years=$(expr 2032 - $nowyear)&lt;br /&gt;
  days=$(expr $years '*' 365)&lt;br /&gt;
&lt;br /&gt;
  echo $days&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 days=$(maxdays)&lt;br /&gt;
&lt;br /&gt;
 if [ ! -f $CACERT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;ERROR: Could not find CA certificate: $CACERT.crt&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  echo &amp;quot;Exiting...&amp;quot; &amp;gt;&amp;amp;2&lt;br /&gt;
  exit 1&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
 if [ ! -f $CLIENT.key ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating client key and signing request&amp;quot;&lt;br /&gt;
  echo &amp;quot;--- WARNING: key is not encrypted, keep it safe!&amp;quot;&lt;br /&gt;
  $openssl genrsa -out $CLIENT.key $keybits&lt;br /&gt;
  $openssl req -new \&lt;br /&gt;
   -out $CLIENT.csr \&lt;br /&gt;
   -key $CLIENT.key \&lt;br /&gt;
   -subj &amp;quot;${CLIENT_DN}&amp;quot;&lt;br /&gt;
  chmod 400 $CLIENT.key&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
 if [ -f $CLIENT.csr -a ! -f $CLIENT.crt ]&lt;br /&gt;
 then&lt;br /&gt;
  echo &amp;quot;--- Creating and signing client certificate&amp;quot;&lt;br /&gt;
  $openssl x509 -req \&lt;br /&gt;
   -in $CLIENT.csr \&lt;br /&gt;
   -CA $CACERT.crt \&lt;br /&gt;
   -CAkey $CACERT.key \&lt;br /&gt;
   -CAserial &amp;quot;${DIR}/ca.srl&amp;quot; \&lt;br /&gt;
   -out $CLIENT.crt \&lt;br /&gt;
   -days $days \&lt;br /&gt;
  -extensions client_cert \&lt;br /&gt;
   -addtrust clientAuth&lt;br /&gt;
&lt;br /&gt;
  chmod 444 $CLIENT.crt&lt;br /&gt;
 fi&lt;br /&gt;
''RAMARQUE'': Une fois le certificat généré, les deux fichiers '''.key''' et '''.crt''' seront envoyés à l'institution avec le fichier '''ca.crt''' pour configurer leur instance de Radsec.&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T10:26:55Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RadSec */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;:  /etc/radsecproxy.conf&lt;br /&gt;
 LogLevel		5&lt;br /&gt;
 LogDestination		file:///var/log/radsecproxy.log&lt;br /&gt;
 LoopPrevention		on&lt;br /&gt;
 &lt;br /&gt;
 tls default {&lt;br /&gt;
  CACertificateFile /etc/ssl/radsecproxy/ca.crt&lt;br /&gt;
  CertificateFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.crt&lt;br /&gt;
  CertificateKeyFile 	/etc/ssl/radsecproxy/nrps.irenala.edu.mg.key&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.irenala.edu.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.irenala.edu.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 	server radius.irenala.edu.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client radius.mgix.mg {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server radius.mgix.mg {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm mgix.mg {&lt;br /&gt;
 	server radius.mgix.mg&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client auth1.mg.auf.org {&lt;br /&gt;
 	type	tls&lt;br /&gt;
 	secret	******&lt;br /&gt;
 	certificatenamecheck off&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 server auth1.mg.auf.org {&lt;br /&gt;
   type tls&lt;br /&gt;
   secret  ******&lt;br /&gt;
   statusserver on&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm auf.org {&lt;br /&gt;
 	server auth1.mg.auf.org&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm * {&lt;br /&gt;
   replymessage &amp;quot;User unknown&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:21:45Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:21:12Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/clients.conf&lt;br /&gt;
 client localhost {&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  proto = *&lt;br /&gt;
  secret = ***********&lt;br /&gt;
  require_message_authenticator = no&lt;br /&gt;
  limit {&lt;br /&gt;
   max_connections = 16&lt;br /&gt;
   lifetime = 0&lt;br /&gt;
   idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 client uap {&lt;br /&gt;
  ipaddr = 41.242.99.196&lt;br /&gt;
  secret = ***********&lt;br /&gt;
 }&lt;br /&gt;
 client serveur {&lt;br /&gt;
         ipaddr = 41.242.96.38&lt;br /&gt;
         secret = ***********&lt;br /&gt;
         nastype = other&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:18:41Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:17:59Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:17:50Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/&amp;gt;: /etc/freeradius/3.0/radiusd.conf&lt;br /&gt;
 prefix = /usr&lt;br /&gt;
 exec_prefix = /usr&lt;br /&gt;
 sysconfdir = /etc&lt;br /&gt;
 localstatedir = /var&lt;br /&gt;
 sbindir = ${exec_prefix}/sbin&lt;br /&gt;
 logdir = /var/log/freeradius&lt;br /&gt;
 raddbdir = /etc/freeradius&lt;br /&gt;
 radacctdir = ${logdir}/radacct&lt;br /&gt;
 name = freeradius&lt;br /&gt;
 confdir = ${raddbdir}&lt;br /&gt;
 modconfdir = ${confdir}/mods-config&lt;br /&gt;
 certdir = ${confdir}/certs&lt;br /&gt;
 cadir   = ${confdir}/certs&lt;br /&gt;
 run_dir = ${localstatedir}/run/${name}&lt;br /&gt;
 db_dir = ${raddbdir}&lt;br /&gt;
 libdir = /usr/lib/freeradius&lt;br /&gt;
 pidfile = ${run_dir}/${name}.pid&lt;br /&gt;
 correct_escapes = true&lt;br /&gt;
 max_request_time = 30&lt;br /&gt;
 cleanup_delay = 5&lt;br /&gt;
 max_requests = 16384&lt;br /&gt;
 hostname_lookups = no&lt;br /&gt;
 &lt;br /&gt;
 log {&lt;br /&gt;
  destination = files&lt;br /&gt;
  colourise = yes&lt;br /&gt;
  file = ${logdir}/radius.log&lt;br /&gt;
  syslog_facility = daemon&lt;br /&gt;
  stripped_names = no&lt;br /&gt;
  auth = no&lt;br /&gt;
  auth_badpass = no&lt;br /&gt;
  auth_goodpass = no&lt;br /&gt;
  msg_denied = &amp;quot;You are already logged in - access denied&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 checkrad = ${sbindir}/checkrad&lt;br /&gt;
 &lt;br /&gt;
 security {&lt;br /&gt;
  user = freerad&lt;br /&gt;
  group = freerad&lt;br /&gt;
  allow_core_dumps = no&lt;br /&gt;
  max_attributes = 200&lt;br /&gt;
  reject_delay = 1&lt;br /&gt;
  status_server = yes&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 proxy_requests  = yes&lt;br /&gt;
 $INCLUDE proxy.conf&lt;br /&gt;
 $INCLUDE clients.conf&lt;br /&gt;
 &lt;br /&gt;
 thread pool {&lt;br /&gt;
  start_servers = 5&lt;br /&gt;
  max_servers = 32&lt;br /&gt;
  min_spare_servers = 3&lt;br /&gt;
  max_spare_servers = 10&lt;br /&gt;
  max_requests_per_server = 0&lt;br /&gt;
  auto_limit_acct = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 modules {&lt;br /&gt;
  $INCLUDE mods-enabled/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 instantiate {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 policy {&lt;br /&gt;
  $INCLUDE policy.d/&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 $INCLUDE sites-enabled/&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/&amp;gt;: /etc/freeradius/3.0/proxy.conf&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:14:06Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/sites-enabled/default&lt;br /&gt;
 server default {&lt;br /&gt;
 listen {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 30&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 listen {&lt;br /&gt;
  ipv4addr = *&lt;br /&gt;
  port = 0&lt;br /&gt;
  type = acct&lt;br /&gt;
  limit {&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authorize {&lt;br /&gt;
  filter_username&lt;br /&gt;
  preprocess&lt;br /&gt;
  chap&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  suffix&lt;br /&gt;
  eap {&lt;br /&gt;
   ok = return&lt;br /&gt;
  }&lt;br /&gt;
  files&lt;br /&gt;
  -sql&lt;br /&gt;
  -ldap&lt;br /&gt;
  expiration&lt;br /&gt;
  logintime&lt;br /&gt;
  pap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 authenticate {&lt;br /&gt;
  Auth-Type PAP {&lt;br /&gt;
   pap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type CHAP {&lt;br /&gt;
   chap&lt;br /&gt;
  }&lt;br /&gt;
  Auth-Type MS-CHAP {&lt;br /&gt;
   mschap&lt;br /&gt;
  }&lt;br /&gt;
  mschap&lt;br /&gt;
  digest&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 preacct {&lt;br /&gt;
  preprocess&lt;br /&gt;
  acct_unique&lt;br /&gt;
  suffix&lt;br /&gt;
  files&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 accounting {&lt;br /&gt;
  detail&lt;br /&gt;
  unix&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  attr_filter.accounting_response&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 session {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-auth {&lt;br /&gt;
  update {&lt;br /&gt;
   &amp;amp;reply: += &amp;amp;session-state:&lt;br /&gt;
  }&lt;br /&gt;
  -sql&lt;br /&gt;
  exec&lt;br /&gt;
  remove_reply_message_if_eap&lt;br /&gt;
  Post-Auth-Type REJECT {&lt;br /&gt;
   -sql&lt;br /&gt;
   attr_filter.access_reject&lt;br /&gt;
   eap&lt;br /&gt;
   remove_reply_message_if_eap&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 pre-proxy {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 post-proxy {&lt;br /&gt;
  eap&lt;br /&gt;
 }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:11:02Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&amp;lt;u&amp;gt;Fichier&amp;lt;/u&amp;gt;: /etc/freeradius/3.0/&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:10:01Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'Fichier': /etc/freeradius/3.0/&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = *******&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = *******&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:09:09Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'''Fichier''': /etc/freeradius/3.0/&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = i-RENALA&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
 &lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
 &lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = radsec&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:08:36Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'''Fichier''': /etc/freeradius/3.0/&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = i-RENALA&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
&lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = radsec&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:07:29Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'''Fichier''': /etc/freeradius/3.0/&lt;br /&gt;
 proxy server {&lt;br /&gt;
  default_fallback = no&lt;br /&gt;
 }&lt;br /&gt;
 home_server localhost {&lt;br /&gt;
  type = auth&lt;br /&gt;
  ipaddr = 127.0.0.1&lt;br /&gt;
  port = 1812&lt;br /&gt;
  secret = i-RENALA&lt;br /&gt;
  response_window = 20&lt;br /&gt;
  zombie_period = 40&lt;br /&gt;
  revive_interval = 120&lt;br /&gt;
  status_check = status-server&lt;br /&gt;
  check_interval = 30&lt;br /&gt;
  check_timeout = 4&lt;br /&gt;
  num_answers_to_alive = 3&lt;br /&gt;
  max_outstanding = 65536&lt;br /&gt;
  coa {&lt;br /&gt;
   irt = 2&lt;br /&gt;
   mrt = 16&lt;br /&gt;
   mrc = 5&lt;br /&gt;
   mrd = 30&lt;br /&gt;
  }&lt;br /&gt;
  limit {&lt;br /&gt;
        max_connections = 16&lt;br /&gt;
        max_requests = 0&lt;br /&gt;
        lifetime = 0&lt;br /&gt;
        idle_timeout = 0&lt;br /&gt;
  }&lt;br /&gt;
 }&lt;br /&gt;
 home_server_pool my_auth_failover {&lt;br /&gt;
  type = fail-over&lt;br /&gt;
  home_server = localhost&lt;br /&gt;
 }&lt;br /&gt;
 realm LOCAL {&lt;br /&gt;
 }&lt;br /&gt;
 home_server blackhole {&lt;br /&gt;
     virtual_server = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 home_server_pool blackhole_pool {&lt;br /&gt;
     home_server = blackhole&lt;br /&gt;
     name = blackhole&lt;br /&gt;
 }&lt;br /&gt;
 realm NULL {&lt;br /&gt;
  auth_pool = blackhole_pool&lt;br /&gt;
 }&lt;br /&gt;
 realm irenala.edu.mg {&lt;br /&gt;
 }&lt;br /&gt;
 home_server radsecproxy {&lt;br /&gt;
         type            = auth+acct&lt;br /&gt;
         ipaddr          = 127.0.0.1&lt;br /&gt;
         port            = 11812&lt;br /&gt;
         secret          = radsec&lt;br /&gt;
         require_message_authenticator = yes&lt;br /&gt;
         response_window = 20&lt;br /&gt;
         zombie_period   = 40&lt;br /&gt;
         status_check    = status-server&lt;br /&gt;
         check_interval  = 20&lt;br /&gt;
         num_answers_to_alive = 3&lt;br /&gt;
 }&lt;br /&gt;
 home_server_pool pool-eduroam-mg {&lt;br /&gt;
  home_server = radsecproxy&lt;br /&gt;
  &lt;br /&gt;
 }&lt;br /&gt;
 realm  DEFAULT {&lt;br /&gt;
        auth_pool = pool-eduroam-mg&lt;br /&gt;
        nostrip&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:06:53Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'''Fichier''': /etc/freeradius/3.0/&lt;br /&gt;
  proxy server {&lt;br /&gt;
    default_fallback = no&lt;br /&gt;
  }&lt;br /&gt;
  home_server localhost {&lt;br /&gt;
    type = auth&lt;br /&gt;
    ipaddr = 127.0.0.1&lt;br /&gt;
    port = 1812&lt;br /&gt;
    secret = i-RENALA&lt;br /&gt;
    response_window = 20&lt;br /&gt;
    zombie_period = 40&lt;br /&gt;
    revive_interval = 120&lt;br /&gt;
    status_check = status-server&lt;br /&gt;
    check_interval = 30&lt;br /&gt;
    check_timeout = 4&lt;br /&gt;
    num_answers_to_alive = 3&lt;br /&gt;
    max_outstanding = 65536&lt;br /&gt;
    coa {&lt;br /&gt;
      irt = 2&lt;br /&gt;
      mrt = 16&lt;br /&gt;
      mrc = 5&lt;br /&gt;
      mrd = 30&lt;br /&gt;
    }&lt;br /&gt;
    limit {&lt;br /&gt;
          max_connections = 16&lt;br /&gt;
          max_requests = 0&lt;br /&gt;
          lifetime = 0&lt;br /&gt;
          idle_timeout = 0&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
  home_server_pool my_auth_failover {&lt;br /&gt;
    type = fail-over&lt;br /&gt;
    home_server = localhost&lt;br /&gt;
  }&lt;br /&gt;
  realm LOCAL {&lt;br /&gt;
  }&lt;br /&gt;
  home_server blackhole {&lt;br /&gt;
      virtual_server = blackhole&lt;br /&gt;
  }&lt;br /&gt;
  home_server_pool blackhole_pool {&lt;br /&gt;
      home_server = blackhole&lt;br /&gt;
      name = blackhole&lt;br /&gt;
  }&lt;br /&gt;
  realm NULL {&lt;br /&gt;
    auth_pool = blackhole_pool&lt;br /&gt;
  }&lt;br /&gt;
  realm irenala.edu.mg {&lt;br /&gt;
  }&lt;br /&gt;
  home_server radsecproxy {&lt;br /&gt;
          type            = auth+acct&lt;br /&gt;
          ipaddr          = 127.0.0.1&lt;br /&gt;
          port            = 11812&lt;br /&gt;
          secret          = radsec&lt;br /&gt;
          require_message_authenticator = yes&lt;br /&gt;
          response_window = 20&lt;br /&gt;
          zombie_period   = 40&lt;br /&gt;
          status_check    = status-server&lt;br /&gt;
          check_interval  = 20&lt;br /&gt;
          num_answers_to_alive = 3&lt;br /&gt;
  }&lt;br /&gt;
  home_server_pool pool-eduroam-mg {&lt;br /&gt;
    home_server = radsecproxy&lt;br /&gt;
    &lt;br /&gt;
  }&lt;br /&gt;
  realm  DEFAULT {&lt;br /&gt;
         auth_pool = pool-eduroam-mg&lt;br /&gt;
         nostrip&lt;br /&gt;
  }&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:05:15Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
'''Fichier''': /etc/freeradius/3.0/&lt;br /&gt;
        proxy server {&lt;br /&gt;
		default_fallback = no&lt;br /&gt;
	}&lt;br /&gt;
	home_server localhost {&lt;br /&gt;
		type = auth&lt;br /&gt;
		ipaddr = 127.0.0.1&lt;br /&gt;
		port = 1812&lt;br /&gt;
		secret = i-RENALA&lt;br /&gt;
		response_window = 20&lt;br /&gt;
		zombie_period = 40&lt;br /&gt;
		revive_interval = 120&lt;br /&gt;
		status_check = status-server&lt;br /&gt;
		check_interval = 30&lt;br /&gt;
		check_timeout = 4&lt;br /&gt;
		num_answers_to_alive = 3&lt;br /&gt;
		max_outstanding = 65536&lt;br /&gt;
		coa {&lt;br /&gt;
			irt = 2&lt;br /&gt;
			mrt = 16&lt;br /&gt;
			mrc = 5&lt;br /&gt;
			mrd = 30&lt;br /&gt;
		}&lt;br /&gt;
		limit {&lt;br /&gt;
		      max_connections = 16&lt;br /&gt;
		      max_requests = 0&lt;br /&gt;
		      lifetime = 0&lt;br /&gt;
		      idle_timeout = 0&lt;br /&gt;
		}&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool my_auth_failover {&lt;br /&gt;
		type = fail-over&lt;br /&gt;
		home_server = localhost&lt;br /&gt;
	}&lt;br /&gt;
	realm LOCAL {&lt;br /&gt;
	}&lt;br /&gt;
	home_server blackhole {&lt;br /&gt;
	    virtual_server = blackhole&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool blackhole_pool {&lt;br /&gt;
	    home_server = blackhole&lt;br /&gt;
	    name = blackhole&lt;br /&gt;
	}&lt;br /&gt;
	realm NULL {&lt;br /&gt;
		auth_pool = blackhole_pool&lt;br /&gt;
	}&lt;br /&gt;
	realm irenala.edu.mg {&lt;br /&gt;
	}&lt;br /&gt;
	home_server radsecproxy {&lt;br /&gt;
	        type            = auth+acct&lt;br /&gt;
	        ipaddr          = 127.0.0.1&lt;br /&gt;
	        port            = 11812&lt;br /&gt;
	        secret          = radsec&lt;br /&gt;
	        require_message_authenticator = yes&lt;br /&gt;
	        response_window = 20&lt;br /&gt;
	        zombie_period   = 40&lt;br /&gt;
	        status_check    = status-server&lt;br /&gt;
	        check_interval  = 20&lt;br /&gt;
	        num_answers_to_alive = 3&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool pool-eduroam-mg {&lt;br /&gt;
		home_server = radsecproxy&lt;br /&gt;
		&lt;br /&gt;
	}&lt;br /&gt;
	realm  DEFAULT {&lt;br /&gt;
	       auth_pool = pool-eduroam-mg&lt;br /&gt;
	       nostrip&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T09:04:20Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Configuration du serveur RADIUS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
[[Fichier]]: /etc/freeradius/3.0/&lt;br /&gt;
proxy server {&lt;br /&gt;
		default_fallback = no&lt;br /&gt;
	}&lt;br /&gt;
	home_server localhost {&lt;br /&gt;
		type = auth&lt;br /&gt;
		ipaddr = 127.0.0.1&lt;br /&gt;
		port = 1812&lt;br /&gt;
		secret = i-RENALA&lt;br /&gt;
		response_window = 20&lt;br /&gt;
		zombie_period = 40&lt;br /&gt;
		revive_interval = 120&lt;br /&gt;
		status_check = status-server&lt;br /&gt;
		check_interval = 30&lt;br /&gt;
		check_timeout = 4&lt;br /&gt;
		num_answers_to_alive = 3&lt;br /&gt;
		max_outstanding = 65536&lt;br /&gt;
		coa {&lt;br /&gt;
			irt = 2&lt;br /&gt;
			mrt = 16&lt;br /&gt;
			mrc = 5&lt;br /&gt;
			mrd = 30&lt;br /&gt;
		}&lt;br /&gt;
		limit {&lt;br /&gt;
		      max_connections = 16&lt;br /&gt;
		      max_requests = 0&lt;br /&gt;
		      lifetime = 0&lt;br /&gt;
		      idle_timeout = 0&lt;br /&gt;
		}&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool my_auth_failover {&lt;br /&gt;
		type = fail-over&lt;br /&gt;
		home_server = localhost&lt;br /&gt;
	}&lt;br /&gt;
	realm LOCAL {&lt;br /&gt;
	}&lt;br /&gt;
	home_server blackhole {&lt;br /&gt;
	    virtual_server = blackhole&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool blackhole_pool {&lt;br /&gt;
	    home_server = blackhole&lt;br /&gt;
	    name = blackhole&lt;br /&gt;
	}&lt;br /&gt;
	realm NULL {&lt;br /&gt;
		auth_pool = blackhole_pool&lt;br /&gt;
	}&lt;br /&gt;
	realm irenala.edu.mg {&lt;br /&gt;
	}&lt;br /&gt;
	home_server radsecproxy {&lt;br /&gt;
	        type            = auth+acct&lt;br /&gt;
	        ipaddr          = 127.0.0.1&lt;br /&gt;
	        port            = 11812&lt;br /&gt;
	        secret          = radsec&lt;br /&gt;
	        require_message_authenticator = yes&lt;br /&gt;
	        response_window = 20&lt;br /&gt;
	        zombie_period   = 40&lt;br /&gt;
	        status_check    = status-server&lt;br /&gt;
	        check_interval  = 20&lt;br /&gt;
	        num_answers_to_alive = 3&lt;br /&gt;
	}&lt;br /&gt;
	home_server_pool pool-eduroam-mg {&lt;br /&gt;
		home_server = radsecproxy&lt;br /&gt;
		&lt;br /&gt;
	}&lt;br /&gt;
	realm  DEFAULT {&lt;br /&gt;
	       auth_pool = pool-eduroam-mg&lt;br /&gt;
	       nostrip&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T08:39:14Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Architecture technique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;br /&gt;
== Configuration du serveur RADIUS ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur RadSec ==&lt;br /&gt;
&lt;br /&gt;
== Configuration du serveur proxy national ==&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T08:11:57Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Équipements nécessaires pour la mise en œuvre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T08:11:27Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Équipements nécessaires pour la mise en œuvre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 1.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T07:00:30Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Architecture technique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Fichier:Eduroam.png</id>
		<title>Fichier:Eduroam.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Fichier:Eduroam.png"/>
				<updated>2017-08-27T06:59:42Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:59:28Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;br /&gt;
&lt;br /&gt;
= Architecture technique =&lt;br /&gt;
[[Fichier:Eduroam.png |800px|center| Infrastructure technique]]&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:58:07Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau du proxy sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:57:39Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau de &amp;quot;eduroam.edu.mg&amp;quot; sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |800px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:57:31Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau de &amp;quot;eduroam.edu.mg&amp;quot; sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |600px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:57:19Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau de &amp;quot;eduroam.edu.mg&amp;quot; sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |1024px|center| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:56:56Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau de &amp;quot;eduroam.edu.mg&amp;quot; sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg | Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	<entry>
		<id>//wiki.irenala.edu.mg/wiki/Eduroam</id>
		<title>Eduroam</title>
		<link rel="alternate" type="text/html" href="https://wiki.irenala.edu.mg/wiki/Eduroam"/>
				<updated>2017-08-27T06:56:26Z</updated>
		
		<summary type="html">&lt;p&gt;Santatra : /* Principe de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Description du projet =&lt;br /&gt;
&lt;br /&gt;
Le projet eduroam (http://www.eduroam.org), est un projet européen dont l'objectif est de permettre à tout personnel d'établissement participant au projet (universités, écoles d'ingénieurs, etc.), de toujours pouvoir se connecter à Internet lors d'un déplacement chez un autre établissement membre d'eduroam, ce avec son identifiant/mot de passe usuel. Typiquement, un chercheur en déplacement pourra donc se connecter à Internet et aux éventuels services proposés par l'établissement qui l'accueil (tous ne proposent pas nécessairement les mêmes services), par exemple à partir d'un point d'accès sans fil (Wi-Fi) de l'université qui l'accueille.&lt;br /&gt;
&lt;br /&gt;
eduroam se propose de développer cela en minimisant les coûts et les démarches de déploiement, c'est à dire en simplifiant au maximum la coordination des universités ou centres de recherche, tout en assurant un service sécurisé de qualité.&lt;br /&gt;
&lt;br /&gt;
De nombreux pays sont d' ores et déjà membres du projet, qui maintenant s'étend au delà de l'Europe (à l'heure actuelle 26 pays européens ainsi que Taïwan et l'Australie), et donc dans un futur proche de nombreux établissements de l'enseignement supérieur proposeront le service offert par eduroam, dont nous à Madagascar.&lt;br /&gt;
= Principe de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
* L'utilisateur se connecte avec le(s) même(s) identifiant/mot de passe/certificat que sur son site d'origine&lt;br /&gt;
* Système d'authentification réparti reposant sur une hiérarchie de serveurs RADIUS&lt;br /&gt;
* Le serveur racine est géré par TERENA (Amsterdam)&lt;br /&gt;
* Le serveur national au niveau de &amp;quot;eduroam.edu.mg&amp;quot; sera géré par i RENALA&lt;br /&gt;
[[Fichier:Eduroam.jpg |600px|thumb|left| Infrastructure eduroam]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Utilisation de eduroam en interne =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les avantages'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si eduroam est initialement destiné à être utilisé lors de vos déplacements, vous avez tout intérêt à l'utiliser dans l'enceinte de l'établissement:* La connexion à eduroam est chiffrée. La sécurité des échanges est donc renforcée. &lt;br /&gt;
* La connexion à eduroam vous dispense de vous réauthentifier sur le portail captif à chaque utilisation. &lt;br /&gt;
* Il est sans doute préférable de tester cette configuration dans nos murs plutôt que lors de votre déplacement pendant lequel, de fait, vous n'aurez pas accès à internet pour lire les documentations correspondantes .…&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Les inconvénients'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La configuration d'eduroam peut être plus fastidieuse (postes Windows) que l'utilisation des réseaux wifi actuels. Cependant, un manuel de configuration sera élaboré afin d'assister les utilisateurs pour se connecter à eduroam.&lt;br /&gt;
&lt;br /&gt;
= Charte =&lt;br /&gt;
&lt;br /&gt;
L'utilisation de ce service imposera le respect d'une charte qui va être mis à la disposition des utilisateurs aussitôt que le service sera fonctionnel.&lt;br /&gt;
&lt;br /&gt;
Elle engagera à :&lt;br /&gt;
* Mettre en œuvre un service d'authentification conforme aux spécifications techniques&lt;br /&gt;
* En tant qu'établissement de rattachement :&lt;br /&gt;
** Informer ses utilisateurs : existence du service, manière d'y accéder, respect des règles d'utilisation des réseaux visités&lt;br /&gt;
** Offrir une assistance technique aux utilisateurs&lt;br /&gt;
* En tant qu'établissement visité :&lt;br /&gt;
** Mettre en œuvre le service au travers de points d'accès sans fil&lt;br /&gt;
** Informer les visiteurs sur l'existence du service et ses conditions d'utilisation&lt;br /&gt;
* Sécurité du service :&lt;br /&gt;
** Chiffrement de bout en bout des données d'authentification&lt;br /&gt;
** Chiffrement efficace sur les points d'accès sans fil&lt;br /&gt;
** Sécurité des serveurs RADIUS&lt;br /&gt;
** Traces : pouvoir identifier l'utilisateur d'une adresse IP à un moment donné&lt;br /&gt;
&lt;br /&gt;
= Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Nom de domaine (realm RADIUS) : en principe un domaine DNS, doit se terminer par «&amp;amp;nbsp;.mg&amp;amp;nbsp;»&lt;br /&gt;
* Radio : 802.11b/g/n&lt;br /&gt;
* SSID : « eduroam », diffusé&lt;br /&gt;
* Authentification : 802.1X + EAP-TLS, TTLS ou PEAP (à l'exclusion de tout autre)&lt;br /&gt;
* Chiffrement du lien radio : AES ou TKIP&lt;br /&gt;
* Offre d'un service DHCP aux clients&lt;br /&gt;
* Protection du réseau d'accueil vis-à-vis de l'extérieur en utilisant un parefeu&lt;br /&gt;
&lt;br /&gt;
* Services réseau accessibles&lt;br /&gt;
** Il ne devrait pas y avoir de filtrage en sortie&lt;br /&gt;
** A défaut, les services suivants doivent être autorisés :&lt;br /&gt;
*** HTTP, HTTPS&lt;br /&gt;
*** DNS&lt;br /&gt;
*** ICMP (echo request, echo reply)&lt;br /&gt;
*** IPsec (ESP, AH, IKE)&lt;br /&gt;
*** OpenVPN&lt;br /&gt;
*** SSH&lt;br /&gt;
*** POPs, IMAPs&lt;br /&gt;
*** NTP&lt;br /&gt;
*** SMTP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le tableau suivant définit les prérequis réseau pour eduroam:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;margin:auto;width:6.3in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot;  style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Propriétés générales'''&lt;br /&gt;
| colspan=&amp;quot;4&amp;quot;  style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Propriétés IEEE 802.11'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''NAS'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv6'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''IPv4'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WEP'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''WPA2'''&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''SSIDs'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | 802.1X&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot;  style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | WEP non-autorisé&lt;br /&gt;
&lt;br /&gt;
WPA non-autorisé pour les nouvelles installations&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Autorisé&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | eduroam&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Accès au service =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Identifiants'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour les membres:&lt;br /&gt;
* le nom d'utilisateur sera votre''' '''adresse email:''' prenom.nom@&amp;lt;nom_domaine&amp;gt;.mg '''&lt;br /&gt;
* le mot de passe sera votre mot de passe habituel (connexion à votre poste de travail, connexion au webmail, connexion distante, etc.) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;'''Modalités d'accès'''&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Doit être ouvert automatiquement à la création du compte informatique de la personne.&lt;br /&gt;
&lt;br /&gt;
= Public concerné =&lt;br /&gt;
&lt;br /&gt;
* Invités&lt;br /&gt;
* Étudiants&lt;br /&gt;
* Personnels d'établissement&lt;br /&gt;
* Enseignants&lt;br /&gt;
* Chercheurs&lt;br /&gt;
&lt;br /&gt;
= Équipements nécessaires pour la mise en œuvre =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;color:#00000a;&amp;quot;&amp;gt;Le tableau ci-dessous fournit un exemple de liste d’équipements nécessaires pour mettre en place eduroam&amp;amp;nbsp;:&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;width:6.6979in;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Équipement'''&lt;br /&gt;
| style=&amp;quot;border-top:0.05pt solid #000000;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | '''Modèle'''&lt;br /&gt;
| style=&amp;quot;border:0.05pt solid #000000;padding:0.0382in;&amp;quot; | '''Spécification'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Point d'accès sans fil&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Aironet 2700 Series &amp;lt;br&amp;gt;Ubiquiti UniFi Pro&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support des normes 802.11 et 802.1X&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Switch&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco Catalyst 2960 Series&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | Support de la technologie VLAN&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Routeur&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:none;padding:0.0382in;&amp;quot; | Cisco 2900 Series ISR&amp;lt;br&amp;gt;Mikrotik Routerboard&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.05pt solid #000000;border-left:0.05pt solid #000000;border-right:0.05pt solid #000000;padding:0.0382in;&amp;quot; | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
A part cette liste, nous aurons également besoin d'un serveur RADIUS pour gérer les authentifications, dont les spécifications sont:* Modèle en rack ou tour&lt;br /&gt;
* Double alimentation&lt;br /&gt;
* Carte réseau Ethernet ou GigabitEthernet supportant la technologie VLAN &lt;br /&gt;
* Disque dur en RAID, de capacité supérieure à 60Go, cette valeur depend du système d’exploitation à installer, ainsi que des options de logs (traces)&lt;br /&gt;
* Mémoire RAM 1 Go&lt;br /&gt;
* Microprocesseur 3.0 GHz&lt;/div&gt;</summary>
		<author><name>Santatra</name></author>	</entry>

	</feed>