GLOSSAIRE.............................................................................................................................5
DEDICACE...............................................................................................................................6
REMERCIEMENTS.................................................................................................................7
INTRODUCTION....................................................................................................................8
CONCLUSION.......................................................................................................................43
BIBLIOGRAPHIE..................................................................................................................44
Historique
1962 : Date de création de l’école des cadres techniques
Mission
L’ENAM a pour mission, de former pour le système industriel, des
diplômés au Brevet de Techniciens Supérieur (BTS) en Électromécanique,
Maintenance générale, Mécanique auto diésel, Froid climatisation,
Bâtiment, Topographie et Travaux public.
Partenaires
MAROC :
ALLEMAGNE :
GUINEE :
Après une visite au sein de l’ENAM, nous avons répertorié les différents
équipements informatiques dans le tableau ci-dessous :
De plus, l’ENAM n’a pas de réseau local et dans son parc informatique les
ordinateurs dont elle dispose tournent sur des systèmes d’exploitation
obsolètes, par exemple Windows XP.
I.4. Architecture réseau proposée de l’École Nationale
des Arts et Métiers de Guinée (ENAM)
Dans cette architecture, nous avons un serveur physique sur lequel nous
avons installé un environnement virtuel.
Sur cet environnement virtuel, nous avons créé deux machines virtuelles :
sur la première machine, nous avons installé le routeur/pare-feu logiciel
PFsense et sur la seconde machine, nous avons installé le contrôleur de
domaine et le service Radius sous Windows Server 2016.
2
Tiré du site https://www.supinfo.com/articles/single/2064-portail-captif consulté en Mars 2019
I.3. Étude des principaux portails captifs libres et gratuits 3
I.3.1 PFsense
PFsense ou « Packet Filter Sense » est une distribution basée sur
FreeBSD, conçue pour être utilisé comme pare-feu et routeur. Il s’installe
via une distribution dédiée et sa configuration se fait à travers une
interface web.
PFsense permet une authentification sécurisée via le protocole HTTPS et
un couple utilisateur / mot de passe. Il est simple à utiliser et dispose
également d’une documentation très détaillée.
I.3.2 ALCASAR
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et
Authentifié au Réseau) est un produit français particulièrement consacré
aux fonctions de portail captif. Il s'installe sur une distribution Mandriva à
travers un script supporté par cette dernière et sa configuration se fait via
une interface web.
I.3.3 ZeroShell
ZeroShell est une distribution Linux qui assure une sécurité entière au sein
d'un réseau (pare-feu, VPN, portail captif...). Son installation est simple
via une distribution dédiée.
3
Tiré du site https://fr.scribd.com/document/330629234/Portail-captif-etude-de-cas consulté en Avril 2019
I.3.4 Étude comparative des solutions de portails captifs
Critères Solutions
PFsense ALCASAR ZeroShell
Sécurité HTTPS HTTPS HTTPS
Authentification
Documentation Disponibilité Disponibilité Moyennement
élevée élevée Disponible
Plates-formes Toutes Toutes Toutes
clients supportées
Personnalisation Disponibilité Disponibilité Moyennement
élevée élevée Disponible
Facilité Installation via Installation via Installation via
d’administration distribution Script distribution
dédiée automatisé dédiée
Facilité d’utilisation Disponibilité Disponibilité Disponibilité
élevée élevée élevée
Sauvegarde/ Disponibilité Disponibilité Disponibilité
restauration élevée élevée élevée
configuration
Pérennité de la Disponibilité Disponibilité Moyennement
solution élevée élevée disponible
Tableau 2: Étude comparative des portails captifs
Alors que PFsense s'installe via une distribution dédiée et PFsense dispose
également de nombreuses fonctionnalités qui apportent une sécurité
complète au sein d’un réseau local.
Un portail captif ;
Un serveur DHCP et relais ;
La traduction d’adresses réseau (NAT) ;
Multi-WAN ;
Un DNS dynamique ;
La Haute disponibilité ;
Le filtrage des URL avec les packages Squid et SquidGuard ;
Un Réseau privé virtuel (VPN).
PFsense est idéal pour les petites et moyennes entreprises qui ont besoin
d’une plate-forme solide.
4
Tiré du site https://docs.netgate.com/pfsense/en/latest/book/intro/index.html consulté en Avril 2019
TROISIEME PARTIE: DEPLOIEMENT DU
PORTAIL CAPTIF CHOISI
PFsense
Trois Interfaces réseaux (LAN, WIFI, WAN);
1Go de RAM ;
10Go HDD.
Windows Server 2016 (contrôleur de domaine et serveur
d’authentification RADIUS)
Interfaces réseau (LAN);
2Go de RAM;
20Go HDD.
Windows 10 (client)
Interface réseau (WIFI);
1Go de RAM;
60Go HDD.
b. Interface WAN
Pour activer l’interface WAN, nous avons coché l’option Enable
Interface de la section Interface WAN, puis nous avons choisi le type
d’adressage (DHCP) et nous avons cliqué sur save pour enregistrer les
modifications effectuées.
Sur l’interface WIFI : Nous avons mis une règle sur l’interface WIFI, qui
va autoriser la connexion Internet. Pour cela, nous avons copié la règle
IPv4 qui autorise le LAN à joindre toutes les autres interfaces et nous
l’avons appliqué à l’interface WIFI. Dans l’onglet Firewall, puis dans la
section Rules, nous avons choisi l’interface LAN, ensuite nous avons
cliqué sur l’icône copier (icône avec deux carrés superposés), puis sur
l’interface WIFI nous avons collé la règle et nous avons enregistré et
appliqué les modifications effectuées.
5
Tiré du site https://www.cisco.com/c/fr_ca/support/docs/security-vpn/remote-authentication-dial-user-
service-radius/12433-32.pdf consulté en Octobre 2019
Figure 24: Création d’un compte utilisateur
Voici une copie d’écran de notre Active Directory où nous avons créé un
groupe PortailCaptif, qui contient les utilisateurs (D-Enam et
EnamUser) qui doivent pouvoir s’authentifier sur le portail captif.
Figure 25: Création d’un groupe et des utilisateurs
Nous avons ensuite créé un client RADIUS, nous avons procédé comme
suit: Dans Client et serveurs RADIUS (sous NPS (local)), nous avons
effectué un clic-droit sur Client RADIUS puis nouveau, ensuite nous
avons attribué un nom au client RADIUS, une adresse IP, dans notre cas,
nous avons mis l’adresse IP de l’interface LAN de PFsense et nous avons
ensuite défini un secret partagé qui sera réécrit dans PFsense. Nous avons
enregistré en cliquant sur ok.
Figure 28: Création du client RADIUS
Nous avons aussi créé une stratégie réseau, qui va permettre au NPS
d'authentifier et d'autoriser les demandes de connexion des utilisateurs.
Nous avons procédé comme suit: Dans stratégie, nous avons effectué un
clic-droit sur stratégies réseau, puis nouveau nous avons entré le nom
de la stratégie.
Désignations Caractéristiques
Server HP ProLiant Intel Xeon Silver 4114-2.2GHZ
ML350 Gen10 Mémoire:32Go DDR4 SDRAM-ECC
Disque Dur : 2To
Adaptateur réseaux : 4x Ports 10/100/1000
Mbits
Switch TP-Link Nombre de ports : 24 ports
Normes Réseau : 10/100/1000 Mbps
Nombres de Ports combo SFP (RJ45/Fibre) : 4
Câble réseau Ct6 RJ45 FTP
L’ensemble de ces équipements est décrit dans le tableau ci-dessous.
Pour ce faire, nous avons présenté de manière générale les portails captifs
puis nous avons étudié les principaux portails captifs libres et gratuits, que
nous avons ensuite comparés afin de choisir la solution la plus optimale à
implémenter. C’est ainsi que la solution PFsense a été retenue.
Les différentes parties traitées dans ce travail nous ont permis d’intégrer
parfaitement PFsense comme un moyen de sécurité essentiel, notamment
l’authentification des utilisateurs via un serveur RADIUS.
BIBLIOGRAPHIE
Claude SERVIN, Réseaux et télécoms, Edition Dunod, 20 Mars 2013.
Serge BORDÈRES, Authentification réseau avec Radius, EYROLLES,
édition 2006.
Jérôme BEZET-TORRES et Nicolas BONNET, Windows Server 2016,
Editions ENI, Avril 2017.
The PFsense Book Netgate Mars 06, 2019.
WEBOGRAPHIE
<https://www.supinfo.com/articles/single/2064-portail-captif>
{consulté en Mars 2019}.
<https://fr.scribd.com/document/330629234/Portail-captif-etude-
de-cas> {consulté en Avril 2019}.
<https://docs.microsoft.com/fr-fr/windows-server/remote/remote-
access/vpn/always-on-vpn/deploy/vpn-deploy-nps> {consulté en
Octobre 2019}.
<https://docs.netgate.com/pfsense/en/latest/book/intro/index.html
> {consulté en Avril 2019}.
<https://www.cisco.com/c/fr_ca/support/docs/security-vpn/remote-
authentication-dial-user-service-radius/12433-32.pdf> {consulté en
Octobre 2019}.
TABLE DES MATIÈRES
SOMMAIRE..............................................................................................................................1
GLOSSAIRE.............................................................................................................................5
DEDICACE...............................................................................................................................6
REMERCIEMENTS.................................................................................................................7
INTRODUCTION....................................................................................................................8
Historique...................................................................................................................11
Mission.........................................................................................................................12
Partenaires.................................................................................................................12
Organigramme.........................................................................................................13
I.1. Généralité...............................................................................................................17
I.3.1 PFsense................................................................................................................18
I.3.2 ALCASAR.............................................................................................................18
I.3.3 ZeroShell.............................................................................................................18
a. Interface LAN.....................................................................................................28
b. Interface WAN...................................................................................................29
c. Interface WIFI.......................................................................................................29
CONCLUSION.......................................................................................................................43
BIBLIOGRAPHIE..................................................................................................................44