Remerciements :
Je remercie ma famille pour leur soutien indéfectible. Je montre ma reconnaissance envers mon
meilleur ami et sa mère pour leur aide qui m’a été très bénéfique.
Je tiens à remercier Mr. Pierre BUFFIN qui m’a accueillie dans son entreprise afin de réaliser
mon année de formation. Je remercie toute l’équipe de BUF Compagnie, pour l’ambiance
régnant dans l’entreprise, pour avoir pris soin de moi, permis on épanouissement et tout
particulièrement Charles GOYARD, mon tuteur de stage qui a supervisé ma formation, donné
beaucoup de conseils, encadré tout au long de l’année.
J’adresse aussi mes remerciements à mon professeur Mr Amirouche qui m’a donné des
conseils et contrôlé l’avancée de mon mémoire.
3
Glossaire :
Abréviations :
< A
Introduction :
Afin de transmettre les informations rapidement sans altérer leur intégrité, les entreprises ont
développé un réseau informatique intérieur, couramment appelé intranet. Mais si ce réseau
permet un gain de temps non-négligeable dans la transmission des données, les risques de cela,
notamment lors du transit de ces dernières sont une préoccupation première. Des risques
d’altération, en allant vers la perte ou le vol et passant vers la panne. Avec l’accroissement
exponentiel des appareils connectés, l’augmentation de la demande, la digitalisation des
sociétés, le réseau informatique a désormais une place prépondérante et fais partie intégrante
de la stratégie d’entreprise. Mais les attaques extérieures dont on parle très souvent ne sont pas
les seules menaces. Les attaques et mauvaises manipulations internes sont elles aussi un
problème pour les sociétés. Dans le but de les limiter et d’amoindrir les dommages qu’elles
pourraient provoquer, les entreprises mettent en place divers protocoles. Supervisions des droits
alloués au salariés, sauvegardes des fichiers, maintenances des serveurs … sont des coûts
monétaire, humains et temporel.
Le système d’information de BUF se base sur plusieurs réseaux qui communiquent entre eux
et doivent être mis-à-jour régulièrement pour minimiser et réduire les vulnérabilités et assurer
la maintenance.
Afin que le système soit le plus possible optimisé, nous avons audité, documenté et mis-à-
jour les systèmes et les applications puis, dressé une liste de tâche basée sur le résultat de l’audit
et ordonnée par les critères urgence, temps et coûts.
Nous avons intégré de nouvelles solutions à l’infrastructure de l’entreprise dans le but de
répondre aux besoins de l’entreprise, mais aussi de ses clients tout en garantissant la sécurité et
la disponibilité des données.
7
Recontextualisation :
J’ai effectué pendant 2 ans, de 2018 à 2020 un BTS SIO option SLAM (Solution Logicielle
Application Métier) que j’ai obtenu. Après mon BTS, voulant voir d’autres aspects de
l’informatique, je me suis engagée dans un Bachelor Informatique Réseaux et Sécurité (IRS)
en alternance dans l’entreprise BUF Compagnie.
BUF Compagnie est une entreprise d’effets spéciaux dans la synthèse d’image pour les fils,
clips vidéo et publicités. Mes missions dans l’entreprise concernaient la sécurité, notamment
celle des réseaux de l’entreprise comme l’assistance utilisateurs, maintenance du parc
informatique, accueil et gestion des utilisateurs et de leurs droits.
En résultat d’un audit de sécurité de TPN, il a été demandé à l’entreprise d’installer dans son
infrastructure une solution qui gérait les MAC des machines de la société, pour interdire l’accès
aux ports non utilisés, qui sont une porte d’entrée. Ma mission principale était d’étudier et
comparer puis installer une solution de contrôle des adresses MAC sur les ports de switches.
Cette expérience m’a apprise et a renforcé mes connaissances sur le réseau. Cela m’a apporté
une réelle expérience de travail, bien loin de stages effectués précédemment. Cela m’a permis
de conjuguer la théorie des cours avec la pratique lors des périodes d’entreprise.
Ce document présente mes projets réalisés dans le cadre de mon contrat d’alternance dans la
société BUF du 2 Novembre 2020 au 31 Juillet 2021.
8
SOMMAIRE
Remerciements .......................................................................................................................................2
Glossaire ..................................................................................................................................................3
Abréviations ............................................................................................................................................5
Introduction ............................................................................................................................................6
Recontextualisation ................................................................................................................................7
Chapitre 1 -- Présentation de l’entreprise ..............................................................................................9
Mes missions ..................................................................................................................................... 12
Restructuration de l’infrastructure informatique ............................................................................. 13
Objectifs ............................................................................................................................................ 15
Contexte ............................................................................................................................................ 15
Problématique .................................................................................................................................. 15
Démarche ......................................................................................................................................... 15
Chapitre 2 -- Présentation de l’infrastructure informatique ............................................................... 18
T.I.C .................................................................................................................................................... 20
Rôle des services ............................................................................................................................... 20
Flux de données de Paris ................................................................................................................... 21
Fermes de rendu ............................................................................................................................... 23
Logiciels de gestion............................................................................................................................ 24
Politiques et procédures de sécurité................................................................................................. 25
Sécurité intranet ................................................................................................................................ 26
Sauvegardes et restaurations ........................................................................................................... 27
Sécurité des locaux ............................................................................................................................ 28
Chapitre 3 -- Analyse des solutions retenues ..................................................................................... 29
L’adresse MAC ................................................................................................................................... 29
MAC-Flooding .................................................................................................................................... 30
MAC-Spoofing.................................................................................................................................... 30
Port-Security ...................................................................................................................................... 30
Freeradius .......................................................................................................................................... 33
Intégration de la solution retenue .................................................................................................... 36
Solution retenue ................................................................................................................................ 36
9
Prérequis ........................................................................................................................................... 38
Matériel demandé ............................................................................................................................. 38
Chapitre 4 -- Installation et tests de Freeradius ................................................................................. 39
Etapes ............................................................................................................................................... 39
Déroulé ............................................................................................................................................. 39
Authentification des utilisateurs ...................................................................................................... 40
Authentification des adresses MAC ................................................................................................. 42
Sur le serveur Freeradius .................................................................................................................. 42
Sur le commutateur .......................................................................................................................... 47
Conclusion ............................................................................................................................................ 39
Annexes ................................................................................................................................................ 39
Annexe 1 ............................................................................................................................................ 52
Annexe 2 ............................................................................................................................................ 52
Annexe 3 ............................................................................................................................................ 52
Annexe 4 ............................................................................................................................................ 52
Annexe 5a .......................................................................................................................................... 53
Annexe 5b .......................................................................................................................................... 53
Annexe 6 ............................................................................................................................................ 53
Annexe 7a .......................................................................................................................................... 53
Annexe 7b .......................................................................................................................................... 54
Annexe 8 ............................................................................................................................................ 54
Annexe 9 ............................................................................................................................................ 55
Annexe 10 .......................................................................................................................................... 55
Annexe 11 .......................................................................................................................................... 56
Annexe 12 .......................................................................................................................................... 56
Bibliographie ........................................................................................................................................ 57
10
L’ENTREPRISE :
BUF Compagnie est une société dans les effets spéciaux et images de synthèse, rajoutés dans
des films, publicités et vidéos musicales. L’entreprise voit le jour en 1984, fondée par Pierre
Buffin et Henri Seydoux. La société s’appelait à l’origine (Buffin Seydoux Computer
Animation) et se renomma BUF au départ de Seydoux. Elle a participé aux effets spéciaux de
nombreux films comme la trilogie d’Arthur et les Minimoys Matrix Revolutions, The Dark
Knight, ou encore Avatar. Elle a des bureaux dans 3 pays : en France à Nantes et Paris puis au
Canada à Montréal et aux Etats-Unis à Los Angeles.
La société travaille dans le domaine des effets spéciaux (VFX) pour des grandes sociétés de
production filmographique.
BUF Compagnie
Siège social :142 rue de Forme juridique : Société
Charonne 75011 Paris par action simplifiée
BUF Compagnie est une société par actions simplifiée. La présidence est gérée par Pierre
Buffin. Il est apte à entamer des poursuites civiles voire pénales et rend comptes aux
actionnaires de BUF. Pour auditer ses comptes annuels, BUF COMPAGNIE a mandaté 2
commissaires aux comptes assistés par un commissaire aux comptes suppléant. Ces
mandataires CAC sont inscrits sur la liste établie par le Haut Conseil du Commissariat aux
Comptes (H3C) et sont donc habilités à certifier la régularité et la sincérité des bilans et compte
de résultats déposés par BUF COMPAGNIE : ARICE comme mandataire titulaire et Olivier
Bossart en mandataire suppléant.
La stratégie de l’entreprise repose sur un excellent savoir-faire datant de 30 ans. Ainsi dans
la compagnie, tous les logiciels sont développés dans la société-même à Paris, Nantes et
Montréal, facilitant l’administration et les mises-à-jour pour l’utilisation interne. Elle regroupe
en un seul lieu tous les corps de métiers nécessaires au bon fonctionnement de l’entreprise ainsi
qu’à la bonne conduite des projets menés pour satisfaire les clients. Les locaux à Los Angeles
servent surtout de négociations des contrats avec les clients, étant principalement états-uniens.
Ces derniers ne sont pas seulement états-uniens mais d’autres pays du monde comme la Chine
ou l’Inde.
BUF Compagnie met en place une politique de sécurité stricte afin de ne porter atteinte ni à
l’entreprise ni au client. Les images transmises entre BUF et ses clients sont des images
confidentielles, certaines valant des milliers d’euros. Un incident comme une intrusion
divulguant les informations secrètes pourrait avoir des répercussions non pas seulement sur la
société mais sur leurs clients allant jusqu’à plusieurs dizaines de millions d’euros. Les
ordinateurs portables, à l’exception de celui de Mr Buffin ne sont pas autorisés à l’intérieur.
Les clients de BUF sont des sociétés d’animation, de production de films comme Hollywood,
EuropaCorp ou Canal+, des chanteurs et personnes du divertissement ou demandant une
publicité comme Crédit Mutuel.
J’ai évolué et fait mon alternance sur le site de BUF paris. L’organigramme de l’entreprise
est très simple. Pierre Buffin, dirige les différents services présents au sein du site. Ce dernier
compte 52 salariés mais ce nombre varie en fonction du temps et des projets en cours,
nécessitant parfois la venue de personnes extérieures à l’entreprise.
12
Pierre Buffin : Négocie les contrats avec les clients, choisi les technologies qui seront utilisées
en lien avec les RH et Comptabilité. Il a le dernier mot sur tout. Il est le chef d’orchestre de
l’entreprise.
RH et Comptabilité : S’occupe de toute la gestion des salariés comme les embauches,
traitement des salaires et du budget de l’entreprise.
Production : Négocient les contrats avec les clients, de la gestion de projet et la budgétisation,
constituent les équipes et les plannings de travail pour les projets.
Développeur : Elle recueille les besoins des salariés de l’entreprise et développe des
applications dans le but d’améliorer et d’optimiser leur temps de travail. Programme des
solutions logicielles qui seront utiliser pour simuler le déplacement d’un objet dans l’espace
pour que ce soit ajouté dans un plan.
Graphistes : S’occupe des effets spéciaux sur les plans et images envoyés par les caméramans,
producteurs des sociétés clientes, puis les leur renvoie. Si les plans satisfont les clients, ils
sont ajoutés aux autres plans.
Equipe IT : Intègre les nouveaux employés au sein de l’entreprise. Supporte des utilisateurs
lorsqu’ils ont des problèmes, maintiennent le réseau aussi bien physique que virtuel.
Mes missions :
J’ai postulé dans le cadre de l’alternance pour l’entreprise. J’ai été prise, après le départ
d’un employé et dans le contexte de sécurisation du réseau de l’entreprise après un audit de
sécurité.
13
Mon rôle au sein de l’entreprise est celui des IT. Intégration des nouveaux arrivants,
création de leurs comptes ainsi que l’attribution de leurs droits, explication de la politique de
sécurité de la société. Je devais résoudre les problèmes des utilisateurs comme des bugs
mineurs ou bien changer une souris, un clavier, un écran.
Mon statut d’administratrice système m’amène à veiller à la maintenance de
l’infrastructure matérielle et logicielle, les commutateurs, routeurs, pares-feux, proxy, DMZ,
VM, effectuer une mise-à-jour serveur, système. Résoudre les dysfonctionnements, les pannes
et incidents.
Une autre de mes missions était d’archiver les plans de films, publicités ou clips vidéo afin
de les gardes dans le cas d’un désarchivage et de les fournir au demandeur. Je devais
m’occuper d’un parc informatique d’environ 350 machines dont des Workstation, Render
farm et des sauvegardes.
La finalité étant de séquencer plus encore le système d’information de BUF afin de limiter les
interactions des informations avec des personnes non-autorisées susceptibles d’y accéder.
14
FORCES FAIBLESSES
Diagnostic interne - Savoir-faire reconnu (30 ans de métier) - Coûts salariaux élevés
(entreprise) - Qualité des services (ayant participé à - Budget moins important
plusieurs grands films et clips vidéo) - Manque de diversification des
- Un répertoire de clients très connus domaines VFX
(Hollywood, canal …)
- Salariés très compétents (certains
salariés ont été récompensés de prix)
- L’entreprise ayant une bonne part de
marché (dans le top 5 français)
OPPORTUNITES MENACES
Or, une contrainte de taille s’exerçait. À la suite de la crise liée à la corona, le milieu du
cinéma était gravement atteint et l’entreprise composait avec des revenus limités, les cinémas
étant fermés. Il fallait donc trouver des moyens à moindre coût sans rogner sur la qualité des
solutions à déployer.
15
OBJECTIFS :
Contexte :
BUF Compagnie est une société dans le marché de production de films. Elle s’occupe de
synthétiser des images afin de faire des effets spéciaux. Ses principaux clients sont des sociétés
de production filmographique. Or en 2020, suite à la crise du covid-19, les cinémas en France,
mais en réalité une grande partie des cinémas dans le monde ont été fermés, ce qui a entrainé
une perte conséquente pour cette industrie ainsi qu’un report voire une annulation des projets
de films. BUF a donc connu une perte de bénéfice et des projets ont été reportés.
De plus, elle reçoit moins de commande de clients, les cinémas ne rouvrant toujours pas,
doit composer avec cette chute d’argent rentrant. Sans compter qu’elle a des dépenses
imprévues dans quant au respect des règles sanitaires instaurées par le gouvernement, et a dû
mettre en place le télétravail, bouleversant les habitudes des salariés et l’organisation de la
compagnie, occasionnant des retards dans les projets qui étaient déjà en cours. Ceci a une
incidence sur l’investissement pour l’entretien des infrastructures qui est garante de la
disponibilité de l’information dans le but de respecter les demandes des clients dans les délais
impartis, et la communication pour fournir les éléments afin de créer le contenu voulu par
l’entreprise demandeuse.
Il fallait élaborer une stratégie en tenant compte des coûts réduits, de la disponibilité des
matériels, mais surtout du contexte instable lié à la crise du corona virus qui pouvait à tout
moment mettre à mal le calendrier de mise en place des solutions.
Problématique :
Comment assurer la maintenance et la sécurisation d’un système informatique pendant une
crise restreignant le budget, tout en assurant la disponibilité de ce système ?
La démarche :
Le déploiement de la solution n’est pas encore effectué et aucune date n’a été fixée pour le
moment.
Le diagramme ci-dessus montre les étapes du projet et leur durée.
Le diagramme de PERT n’est pas présent. La plupart des délais des étapes étant largement
dépassées. De plus, à leur actuelle, le déploiement de la solution sur l’ensemble de
l’infrastructure réseau n’a commencé et des étapes se rajoutent au fur et à mesure. Si ce
diagramme était présent, il n’aurait pas de fin.
18
Présentation de l’infrastructure :
19
L’infrastructure de Paris regroupe cinq types de machines utilisées dans des tâches diverses :
Poste de travail
Ce sont des ordinateurs fixes, plus ou moins puissants, allant parfois jusqu’à 128 Go de
RAM. Ils sont tous sous la distribution Debian. Ils sont utilisés par 3 services pour des
utilisations différentes :
- Graphistes : afin de personnaliser les modèles 3D dans le but de respecter les besoins
graphiques, la rapidité et contenir les applications sans surcharger.
- Productions : pour suivre l’avancée des projets. Ils n’ont pas la même puissance que les
ordinateurs graphiques
Ferme de rendu :
Il y en a 200 dans les locaux de Paris, qui sont liés et sur lesquels reposent ceux de Montréal.
Dans un réseau de ferme, un appareil est appelé un nœud. Chaque machine possède un
processeur de 8 ou 16 cœurs et de 16 à 96 go de RAM. 2 firmwares sont utilisés pour les gérer :
- Un logiciel de rendu sur chaque machine
- Un gestionnaire de ferme : HT Condor qui s’occupe d’attribuer les tâches à
chaque nœud
Le processus visant à transformer un modèle 3D en une image qualitative en 2D est nommé
rendu. C’est une transformation qui mobilise plusieurs nœuds afin de diminuer le temps
nécessaire pour le rendu. Plus il y a de nœuds dans une ferme, moins de temps le processus dure
car permettant de faire plusieurs tâches en même temps ou de mobiliser plus de machines.
Archivage centralisé :
L’archivage des biens est centralisé à Paris, facilitant le suivi et l’administration et la
réutilisation des plans si besoin. Cela réduit le temps, et augmente l’efficacité de la démarche.
47 NAS assure la traçabilité de l’archivage. Il y en a un de chaque côté de l’Atlantique
fonctionnant en redondance.
Les NAS sont répartis sur 30 nœuds, indépendants aidés par la technologie RAID 5 et des
disques durs, formant une seule unité pour amplifier la redondance. Si un disque tombe en
panne, les autres prennent le relai.
Réseau :
20
Paris possède un réseau avec une connexion de 10 Gb/s et a une connexion avec Montréal
de 1 Gb/s afin d’assurer convenablement les transferts et la communication étant donné que ce
sont des images qui sont envoyées peuvent prendre toute la bande passante.
Les locaux de Los Angeles sont connectés aux autres sites de BUF par IPSec VPN.
Toutes ces infrastructures convergent par fibre optique vers celle de Paris où est situé le
datacenter ainsi que la plupart des fermes et les services de maintenance.
Voici un schéma expliquant les étapes des plans initiaux aux plans finaux fournis par le
client.
21
1) Les clients envoient les images qui seront ‘ingérées’ par le système de gestions des
images, puis scannées. Cette étape s’appelle « l’ingestion ».
2) Les graphistes modifient les images selon les besoins du client sur le serveur des images
en travail « Work Centralized storage » qui sont des RAID. Ils sont accessibles depuis ces
serveurs par le système de rendu. C’est l’étape du « travail ».
3) Les images éditées sont entrées dans les fermes de rendu afin d’être transformées en
images 2D dans le système de gestion des images. Elles peuvent y rentrer et en sortir
plusieurs fois. C’est l’tape du « rendu ».
4) Tous les plans et images sont archivés quotidiennement par le système de sauvegarde
puis archivés à la fin du projet. C’est « l’archivage ».
5) Quand toutes les modifications ont été apportées et satisfont le client, elles lui sont
livrées via FTP, Extranet et tous les composants du système de livraison.
La préproduction :
Le principe de cette phase est de rechercher les méthodes d’imagerie qui correspondront le
plus aux demandes des clients en analysant le contenu apporté par ce dernier. Le projet est créé
et mis sur un serveur dédié (BManager) avec un serveur RAID de « travail » puis la phase 2
commence. Une maquette est montrée au client. Il arrive parfois que le projet soit stoppé à ce
stade-là et qu’il n’aille pas plus loin.
La production :
Elle est divisée en multiples étapes vues avant. Les données suivent un cycle puis sont
sauvegardées lorsque les attentes du client sont respectées. Puis le projet est archivé.
L’ingestion :
Le matériel est reçu par disque dur ou dans le système par FTP ou autres protocoles de
transport. Elles sont intégrées à BManager et un serveur RAID 5 appelé « scanner ».
Il y a plusieurs types de serveurs. Scanner et Travail (“Scan Disk” and “Work Disk”) dont
l’optimisation est ce qui les distingue. Le matériel « ingéré » est beaucoup lu et beaucoup écrite,
ce qui peut poser des problèmes si cela est fait sur un seul serveur. C’est pourquoi il y a des
disques pour des biens statiques.
Le travail :
Une fois que cela plaît au client, le travail commence. Une équipe est désignée. Elle est
composée de personnes qui conceptualisent, modèlent, texturent, calibrent, animent, créent des
animatiques …
Tout est stocké sur des serveurs dédiés en respectant la structure et le nommage des dossiers.
Les étapes sont répétées maintes fois et le résultat est vu par les cadres. Des espaces de partage
sont créés entre Paris, Montréal et Los Angeles accordant aux cadres leurs accès où qu’ils se
trouvent.
L’examen quotidien Daily Review (appelées dailies) regroupe les graphistes et les
superviseurs afin de valider le travail de la veille. Ils peuvent compter sur la chambre d’examen
(Review Room) et ses équipements.
- Le projecteur
- 2K magnéto (2K Player)
- 3D magnéto (3D Player), équipé d’une carte Nvidia spéciale, utilisé dans le cas
d’une synthèse d’images 3D et vue avec les lunettes 3D.
23
Le rendu
Le système de rendu est l’élément central de BUF. Son but est de créer des images de
synthèse 2D. Beaucoup de composants de l’infrastructure sont demandés. Les composants 3D
étant créés, ils doivent être combinés et assemblés avec les autres éléments afin d’être rendus
en images 2D et juxtaposés pour créer des effets visuels.
L’archive
Les données situées dans le système de gestion du Matériel sont répliquées sur 3 autres
dispositifs, dans le système de sauvegarde pour prévenir les pannes et la restauration rapide.
- Disques miroirs : une sauvegarde quotidienne sur des datacenters externes qui
contiennent 30 jours de données.
- L’archivage : lorsque le projet est fini, sur des disques durs dans une pièce
spécifique.
- Niveau 0 : tous les 6mois, une sauvegarde est effectuée sur un serveur spécial
dans le datacenter
Des protocoles ont été mis en place pour se protéger de tous les dangers connus. Les
informations sont fragmentées et conservées sur plusieurs sites pour reprendre l’activité au plus
vite si besoin est.
Livraison
Quand la totalité des images a été validée, elles sont livrées par le service de production.
Plusieurs moyens sont possibles.
- Livraison par FTP ou SFTP : par des client FTP installés sur des postes avec
l’autorisation des clients et des admins.
- Extranet : un accès contrôlé où le client prend les fichiers voulus.
- Aspera, Signiant : systèmes de transferts spéciaux à la demande du client.
Le résultat final dépendant su projet, l’équipe de production décide du format des fichiers.
Cette conversion est faite par des logiciels comme Bconvert, une fonctionnalité de Bsuite.
Fermes de rendu
Architecture
Le travail des fermes de rendu est de transformer un modèle 3D en une image 2D pour
produire des plans intégrant des effets spéciaux. Des postes de travail sont aussi utilisés comme
24
outil de travail de rendu en plus des fermes. Les locaux de Paris comptent 200 nœuds sans
prendre en compte les postes de travail. Une machine compte :
- 16 Go ; un processeur de 8 cœurs : pour la composition des tâches
- 24 GO ; un processeur de 16 cœurs : pour le rendu. Ces machines transforment
un modèle 3D en effectuant des calculs servant pour le rendu en 2D. pour ces calculs,
elles ont besoins en plus des modèles, ce qu’on appelle le « matériel ».
- 96 GO ; un processeur de 16 cœurs : pour la simulation. Une fois le rendu fini,
elles vérifient que les images 2D sont bien conformes aux résultats demandés.
Logiciels de gestion
HT Condor
HT Condor est un logiciel de gestion de tâches. Il est composé de modules.
- Un gestionnaire de tâches qui gère non pas les ordres des tâches, mais les priorités entre
les utilisateurs.
Ils sont intégrés et classés dans des groupes de « production ». Chaque groupe a un
quota (un nombre entre 0 et 1) de machines qui peuvent lui être attribué. Le quota est
fixé selon l’ensemble des machines des locaux.
HT Condor connait la notion de préemption. Si un utilisateur demande un quota plus
large que celui, attribué, HT Condor réajuste le quota. Le logiciel adopte la règle du
« premier arrivé, premier servi en cas de tâches ayant le même degré de priorité (FIFO
policy (First In First Out)). Si une tâche meurt qu’importe la raison, HT Condor la refait
sur un autre nœud (dans certaines situations, il y a une limite d’essais).
- Un client installé sur les postes qui a pour rôle d’envoyer les tâches à effectuer (Schedd
Daemon).
Un graphe représentant tous les nœuds du réseau, classés par branche (DAG ou Directed
Acyclic Graph) est créé par Bprod. Toutes les braches sont indépendantes les unes des
autres et peuvent être utilisées en simultané. La limite des tâches en cours est fixée par
une variable. De même, il est possible de créer des dépendances entre les branches,
aménageant des ordres de priorité.
Tout ce qui est créé pendant ces étapes est appelé « actif ». Les actifs doivent être accessibles
facilement par les fermes sous peine d’augmenter le temps de production. Le système implique
l’appel des services comme DHCP, DNS, NFS…
Le rendu fonctionne si tous les actifs peuvent être stockés dans un modèle, une simulation
ou tout autre composant.
Le réseau
Le réseau d’entreprise en divisé en 2 parties :
- L’intranet : protection des fichiers, systèmes de vérification…
- L’extranet : mails, accès internet…
26
Sécurisation intranet
2 Zabbix
Zabbix est un logiciel de surveillance sui envoie un mail d’alerte s’il existe une anomalie
logicielle ou hardware.
Sécurisation extranet
La seule manière de se connecter au réseau internet est de passer par Fortigate 200D. Chaque
Fortigate protège un LAN. Le pare-feu est réglé pour empêcher les connections vers l’extérieur
sauf pour l’équipe de production.
Sauvegardes et restauration
27
Sauvegarde miroir
C’est une duplication nocturne quotidienne des données sur des disques miroirs moins
efficace que le système de stockage. Cependant, il a la capacité d’accueillir l’entièreté des
données. Cela permet de retrouver des informations rapidement, car les disques sont connectés
directement au réseau à l’extérieur des locaux de Paris. L’utilisation est triple :
Simple copie et stockage des données
Rapide récupération de 30 jours
Plan de récupération en cas de catastrophe
Level 0
Tous les 6 mois, une copie des informations, fichiers … est faite et sauvegardée à ‘l’extérieur
des locaux.
Sécurité anti-feu
Les locaux de Paris sont soumis à l’article R232 12014 de la loi sur le travail.
Les plaques montrant le plan de chaque étage, les sorties de secours, la position des
extincteurs et toute les informations essentielles en cas d’urgences y sont mentionnées. Les
notices et consignes d’évacuations, qui est apte à les diriger, à utiliser les équipements, les
mesures spécifiques aux handicapés. Les numéros des secours est écrit en gras sur les plaques.
Des détecteurs de fumées sont installés à chaque étage qui activent les cheminées
d’évacuations si la présence des fumées est avérée. Ces cheminées sont activables
manuellement si besoin est. Une alarme retentit et donne l’ordre d’évacuation du bâtiment.
29
L’adresse MAC
Une adresse MAC, dite aussi adresse matérielle ou adresse physique, est une adresse, en plus
de l’adresse IP utilisée par des appareils dans un réseau pour communique entre eux. Tous les
appareils (smartphone, routeur, switches, machine à laver ou encore voitures) en possèdent une.
Elle est unique à chacun. Elle va servir d’identification de la machine à travers le protocole
MAC, qui est un protocole de la couche 2 du modèle OSI. Elle est composée en bloc de 2, 3 ou
4 parties de chiffres en hexadécimal, de 0 à F. elle sert dans la communication en Ethernet dans
la transmission des paquets. Les 6 premiers chiffres désignent le numéro du fabriquant tandis
que les 6 derniers désignent le numéro de série de la carte d’interface réseau.
Les paquets transmis avec cette carte transitent de « proche en porche ». C’est-à-dire que
pour aller sur une machine D en partant de A, il devra passer par B, puis C.
Un commutateur, retient les MAC des machines avec lesquelles il est susceptibles d’entrer
en contact souvent afin de minimiser le temps de communication. Sinon, il serait obligé
d’identifier maintes et maintes fois un même appareil.
Avec un parc informatique aussi grand, il fallait alors contrôler les accès aux ports. Le but
étant d’éviter les attaques dites « MAC-address-flooding » et de « MAC-spoofing ». Le
processus consiste à faire apprendre à chaque port de switch, un nombre limité d’adresses MAC.
Le switch retiendrait pour chacun de ses ports, une liste de machines pouvant s’y connecter.
30
Dans un commutateur, il existe ce qu’on appelle une table d’adressage MAC. C’est une base
données contenue dans le switch qui retient les MAC(s) des machine dont les trames transitent
par lui. Il analyse l’adresse MAC de destination et trouve le port à partir d’elle. Un switch est
capable de contruire lui-même sa table MAC, en gardant l’adresse source en mémoire d’une
connexion ancienne. Il apprendra l’adresse de destination après un premier broacast et une
réponse de l’ordinateur destinataire, puis de liaisons entre les 2 appareils avec les MAC(s)
source et destinataire.
MAC flooding
Il y a dans un switch la MAC-address-table qui est un mécanisme de reconnaissance des
machines connectées. Ce qui permet à un switch de prendre en mémoire les MAC(s) de
plusieurs machines en simultané. Cela va jusqu’à plusieurs milliers. Le principe de l’attaque,
« address-MAC-flooding » est d’inonder le switch d’un flot de trames, c’est-à-dire qu’une
avalanche d’adresses MAC différentes sont envoyées, ce qui entraine une saturation de celui-
ci. Or, lorsqu’un nouvel équipement est connecté et se met à trafiquer avec le switch, les
réponses de ce dernier, au lieu d’être envoyées uniquement au nouvel arrivant, sont
broadcastées à tous les équipements entrant en liaison avec le switch, y compris celui de
l’attaquant. Il prendra connaissance, en conséquence du trafic.
MAC spoofing
Une adresse MAC est unique est définie par le constructeur de la machine. Le spoofing est
un ensemble de méthodes utilisées afin de masquer voire usurper la MAC de l’appareil. Ces
techniques sont généralement utilisées à des fins bienveillantes pour l’anonymisation sur un
réseau. Mais, dans ces cas-là, le MAC spoofing consiste à masque ou à usurper l’adresse MAC
d’une machine d’un réseau afin de s’introduire dans ce réseau en passant le contrôle des pares-
feux et routeurs.
Afin de limiter les risques que ces attaques arrivent, nous avons sélectionné 2 solutions
baissant les risques que ces 2 attaques se produisent.
Port-Security
Port-Security est un système de gestion des adresse MAC. Sur un switch, il consiste à
assimiler cette adresse à un port. Ainsi, si un autre appareil est connecté au port alors que sa
MAC n’est pas apprise par le switch, pour ce port, le port est automatiquement désactivé,
31
Sur le schéma ci-dessus, un attaquant essaye de se connecter avec son ordinateur sur le port
2, dont une adresse MAC a déjà été configurée. La MAC de l’attaquant n’étant pas reconnue
par le switch, le port en question se désactive. Les ports non utilisés sont eux aussi désactivés
par défaut dans la configuration.
Option sticky.
Cette option a comme avantage de ne pas entrer les adresses ayant le droit de se connecter
mais de laisser le commutateur apprendre tout seul les adresses. Grâce aux connexions
précédemment effectuées, il va mémoriser dans sa table MAC les adresses ayant eu
auparavant des liaisons. Par défaut, une seule MAC peut avoir cette option mais cela est
changeable avec la commande « show port-Security maximum n ». Il faut noter que ce mode
n’est pas configurable avec un mode Aging.
Sur IP
Ces configurations sont aussi applicables aux IP, sur la couche de niveau 3. Ce sera comme
pour les schémas précédents. La seule chose qui changera sera l’IP en paramètre au lieu de la
MAC, dans le but d’éviter cette fois-ci les attaques de type IP-flooding et IP-spoofing.
En trunk
33
Port-Security fonctionne sur une architecture en mode trunk, c’est-à-dire sur un assemblage
de switch n’en formant qu’un seul. Il faut entrer des commandes spécifiques pour l’activer :
- switchport
- switchport trunk encapsulation
- switchport mode trunk
- switchport no negotiate
Limites de Port-Security
Port-Security est donc un outil très complet pouvant faire face à plusieurs problèmes,
attaques et menaces. Seulement, n’étant pas centralisé, il nécessite à chaque modification
voulue de l’effectuer directement dans le switch, de s’y connecter et de changer le paramétrage
manuellement. Si l’on a 100 switches, on doit donc faire la même manipulation … 100 fois. Il
en est de même lorsqu’il doit fonctionner avec des logiciels ou firmware. Dans le cadre d’une
modification, on doit aussi changer les configurations dans les logiciels, ce qui peut ajouter une
charge de travail conséquente si l’infrastructure en compte beaucoup.
C’est une solution simple et peu couteuse en argent mais peut s’avérer gourmande en temps
si l’on a un grand parc informatique avec des dizaines de commutateurs comme c’est le cas ici.
Freeradius
Freeradius est une version gratuite de Radius, à la base d’un système d’authentification, est
un serveur basé sur le protocole radius et sa communication client/serveur, permettant de
centraliser les données de connexion et d’authentification. C’est un protocole standard, c’est-à-
dire qu’il permet l’interconnexion et l’échange et dont ses propriétés sont redus publiques.
Le serveur crée une communication avec un client qu’il a au préalable identifié son
« interlocuteur » soit par mot de passe, soit en délivrant des autorisations des appareils dans le
VLAN dans lequel il est situé.
Cette liaison initiée par le serveur par l’intermédiaire d’un Access Request. C’est le nom
donné au premier paquet marquant la communication entre le serveur NAS et le freeradius. Il
contient le « Calling-Station-Id », « NAS-Identifier » et d’autres attributs. Si la connexion est
établie après envoi des informations permettant l’authentification du NAS, freeradius transmet
le « Accept-Accept » paquet avec les attributs et privilèges accordés au client. Dans le cas
contraire un « Access-Reject » est réceptionné par le NAS.
Access-Challenge
Un paquet pouvant être envoyé lorsque le client NAS a reçu le paquet « Access-Request ».
Ce paquet sert, lors de la demande de connexion à réclamer des informations par un nouvel
34
envoi d’acces-request. EAP est le protocole toujours utilisé pour Access-Challenge car
certaines de ces informations sont des certificats ou mot de passe de travail. Une fois la demande
de ce dernier analysée, Radius va émettre une réponse ; favorable ou non. Si elle l’est, il va
envoyer un paquet de création de connexion, une liaison appelée « Access-Accept », sinon, un
avis de rejet avec un Access-Reject.
Protocole AAA
Il privilégie le protocole AAA (Authentication, Authorization and Accounting) afin
d’authentifier les utilisateurs, de leur attribuer leurs droits et privilèges, d’enregistrer les
données d’utilisation réseau par les clients et un serveur NAS. Pour pouvoir installer freeradius,
il faut que les équipements concernés aient la capacité d’accueillir les protocoles radius, IEEE
802 1.X, EAP et pour les NAS, le protocole IEEE 802 1.Q.
Les protocoles IEEE 802.1X et EAP, développés pour les réseaux filaires et IEEE
802.1Q pour les réseaux sans fils. Il possède plusieurs modes d’authentification.
- Par adresse MAC
- Par identifiant et mot de passe
- Par certificat
Ici, l’authentification repose non pas sur ces protocoles mais sur l’authentification radius-
MAC. Le switch servira de NAS comme il est la pièce centrale, de l’équipement et donc du
réseau.
Freeradius a recours à une base de données soit interne comme une liste dans le serveur ou
externe (Oracle, LDAP). Il peut en exister plusieurs. Une base peut être utilisée pour
s’authentifier et pour autoriser une machine à se connecter au serveur. Il peut aussi n’avoir
qu’une seule base pour les deux options.
Par certificat
Un document fictif prouvant l’identité de la machine. Il est délivré par une autorité de
certification. Il est présenté par la machine au serveur pour montrer patte blanche.
Limites de freeradius
Freeradius ne contrôle que les connexions et les échanges mais pas les sessions de
connexions établies c’est-à-dire qu’il ne chiffre les informations en transit sur une
36
communications déjà créée. Il n’assure pas non plus les authentifications à d’autres serveurs. Il
faut si c’est le besoin, prendre des modules de freeradius comme le protocole EAP pour
sécuriser les liaisons avec les serveurs. Freeradius possède plusieurs niveaux de sécurité. Il faut
donc bien choisir celui adéquate et vérifier si les configurations installées sont bonnes et
appropriées.
De plus, si le serveur Freeradius tombe en panne, sans qu’il y en ait un deuxième, alors
l’authentification par MAC cessera. Il faut installer deux serveurs Freeradius en redondance.
C’est aussi une solution simple et peu couteuse en temps et en argent comme l’indique le
nom.
Après analyses des 2 solutions, nous avons opté pour le freeradius car la configuration est
plus simple à gérer.
Critères\Solutions Port-Security Freeradius
Argent NON NON
Temps d’installation et de PEU PEU
configuration
Temps d’administration LONG RAPIDE
Modules NON OUI
Chiffrage des NON NON
communications
Résistance au MAC- OUI OUI
spoofing
Résistance au MAC- OUI OUI
flooding
Mode centralisé NON OUI
TOTP OUI OUI
Configuration du TOTP en LONG RAPIDE
cas de modification
PSK NON OUI
Cryptage des NON OUI (avec l’ajout du
communications existantes protocole PEAP)
Les 2 installations sont peu coûteuses en argent et en temps d’installations car étant toutes
les deux libres. Elles sont capables de résister à une attaque de type MAC-flooding. Et à des
attaques de type spoofing. Cependant, elles ne chiffrent pas les communications avec un autre
serveur, si on les laisse sans ajout.
Mais là où Freeradius se distingue est sur le temps d’administration après installation car
Freeradius est gérable depuis un poste, là où pour celle de port-Security, il fallait la faire
37
manuellement. Ce qui est une perte de temps lorsque les changements à faire sont nombreux.
De plus, Freeradius dispose de modules, payants ou gratuits permettant de répondre aux besoins
de l’entreprise selon l’architecture et les besoins de celle-ci là où il faudra associer des logiciels
et firmwares tierces à port-Security. Si on ajoute le module EAP/PEAP, Freeradius est alors
capable de crypter les données des connexions déjà établies, ce qui n’est pas le cas de Port-
Security. Freeradius permet de centraliser les connexions et ainsi de diminuer le temps de
modifications des différents mécanismes là où il faudrait tout modifier manuellement pour port-
Security. C’est un gain de temps considérable avec Freeradius grâce à sa centralisation.
Sinon, à chaque configuration, il faudrait parfois, changer les machines, les logiciels et cela
plusieurs fois.
Ce système est plus sécurisé car ça contre les attaques de type sim-jacking. Ces attaques
consistant à pirater la SIM afin de mettre la main sur les codes pour accéder aux informations
convoitées. Dans ce cas de figure, l’attaquant va mettre la main sur le code envoyées depuis
l’application, qui se périme rapidement, et non pas sur le PSK.
38
Si l’attaquant réussi à mettre la main sur le PSK, il faudrait le changer dans Freeradius et
dans l’application. Depuis le serveur, on passerait par le firewall
Pour finir, c’est un protocole standard. Il est donc libre, ce qui fait rentre un compte le coût
que cela peut engendrer. L’un des critères précédemment énoncés était le budget rétréci en
conséquence à la crise de la covid. Freeradius n’a aucune restriction d’accès. Ce sont des coûts
d’abonnement ou de prestation en moins, car il n’y a pas de licences à payer, à mettre en place
et renouveler.
Prérequis
Dans le cadre de ce projet, seule l’équipe IT se chargeait de le mettre à exécution. Il fallait
créer un environnement de tests pour ensuite observer le comportement des configurations.
Nous avons donc simulé l’ajout du serveur FREERADIUS dans un Vlan déjà créé.
Matériel demandé
Pour l’intégration de FREERADIUS dans le VLAN de test, il nous a fallu :
- 1 serveur
- 1 switch
- 3 ordinateurs
Le serveur avait une double interface, l’une dans le VLAN de tests et l’autre dans un vrai
VLAN. L’installation de Freeradius, était alors possible. Afin de tester les différentes
configurations sélectionnées et de choisir la plus optimale.
39
Les machines en fonction lors de l’expérience et les tests seront work45, work86 et
work122. Elles simuleront des connexions au commutateur et au serveur afin de mettre à
l’épreuve la fiabilité du service.
Le nom du commutateur est swtest00. Ce nom lui sera utilisé en référence.
Freeradius sera appelé comme tel dans la suite du mémoire. Il sera aussi reconnu sous le
nom de Virt-test, nom du serveur sur lequel il est installé.
40
Etape
Cette installation est découpée en plusieurs étapes :
- Installation de Freeradius sur un serveur et de Debian sur le commutateur
- Configuration de FREERADIUS en local pour monter la connexion vers le switch
- Configuration du switch pour accepter la liaison avec RADIUS
Déroulé
Sur le serveur appelé simplement Virt-test, on installe FREERADIUS. Puis on connecte à
ce serveur, le switch appelé swtest00 (ce qui signifie « premier switch de test ») sur lequel on a
préalablement installé Ubuntu avec la commande « apt install ». On créer 2 interfaces : une
dans le réseau 172 et l’autre dans le VLAN créé en 192 auquel on va connecter 3 ordinateurs,
simulant des utilisateurs. (figure 1)
Client swtest00{
ipaddr = 192.168.30.240/24
secret = testswtest
nastype = brocade
shortname = switch
}
(figure 2)
Puis modifier le fichier user. A la fin, dans l’instance de test, on va créer des utilisateurs de
tests pour vérifier qu’une connexion en local soit possible. Cela sert à vérifier le bon
paramétrage de FREERADIUS, avant d’effectuer les modifications qui serviront pour la
communication entre FREERADIUS serveur et swtest00.
41
Après la modification du fichier, le user ne fonctionnait pas (figure 3b). C’était dû à des
fautes d’orthographe. Sevice au lieu de service, promt au lieu de prompt. (Figure 3a)
Suite à ses réparations, le user fonctionnait et la connexion en local aussi. (Figure 3b bis)
Testuser Cleartext-Password := ‘testpassword’
Service-Type = NAS-Prompt-User
# brocade-AVPair = « Shell :priv-lvl=15 »
Nous avons testé la connexion en local avec la commande radtest puis le nom de l’utilisateur
(admin), son mot de passe(root) suivis de l’IP du serveur (192.168.30.253), du niveau de
privilège (0) et le mot de passe du switch (testswtest). La connexion en tant qu’utilisateur admin
fonctionnait en local, on pouvait passer à la suite.
Depuis notre « root » local, nous lancions la commande
« radtest admin root 192.168.30.253 0 testswtest »
Lorsque la commande radtest est entrée, l’accès est donné au client avec l’adresse IP
192.168.30.253 sur le port 1812, ayant pour nom « admin », mot de passe « root » ainsi que
l’IP de la 2nd interface de RADIUS.
La machine commancant la communication avec le serveur va envoyer un paquet de « pré
connexion » appelé Access-Request. Comme son nom l’indique, ce paquet va émettre une
demande d’établissement de connexion qui va être vérifier par le serveur en vue d’une réponse.
Cet Access-Requst contient le nom de l’utilisateur, son mot de passe, l’ip du NAS ainsi que le
port, et le mot de passe du NAS demandeur. Il va envoyer en même temps un « Message-
Authnticator ». c’est un code qui montre s’il y a eu une erreur ou non. Lorsque ce n’est pas le
cas, il indique un 0x00, comme dans notre exemple présent. A noter que la connexion est
toujours instanciée par le client. Radius va émettre une réponse ; favorable ou non. Si elle l’est,
il va envoyer un « Access-Accept », sinon, un Access-Reject.
La liaison entre le serveur et le switch était établie mais pas entre le switch et le RADIUS. Il
fallait aller dans le commutateur, entrer en mode « configue » et construire la liaison vers le
serveur. La troisième étape commençait.
Sur la photographie, nous pouvons voir sur quels ports fonctionnent quels protocoles, et
quelles instances de FREERADIUS sont en cours. Ces informations seront utiles pour savoir
quels ports utiliser dans le but de configurer la communication entre le switch et le serveur.
Freeradius a des instances sur les ports 1812 ; 1813 ; 18120 ; 34618 et 58198. Deux de ces
ports seront utilisés par le switch pour la conversation vers RADIUS. (Figure 5)
Nous avons utilisé le protocoles Telnet dans un premier temps pour lire et comprendre les
réponses de RADIUS afin de pouvoir s’adapter en cas d’éventuels problèmes rencontrés. Nous
avons fait de même avec le protocole AAA servant à la traçabilité. (Figure 7a et 7b)
La connexion en local fonctionne, ainsi que le protocole AAA venant d’être activé sur
swtest00. Il nous restait à créer des utilisateurs avec leur nom, mot de passe et le niveau de
privilège. Pour se faire, ces derniers devaient être rajoutés dans le fichier users. 1 utilisateur a
été créé, puis 5 afin de parfaire les tests et de mieux cerner le fonctionnement de RADIUS.
Sur la première ligne, le nom de l’utilisateur, séparé par un espace de la fonction « Cleartext-
Password définissant le mot de passe. Succède sur la deuxième ligne la fonction « Service-
Type », en vue de savoir avec quel type d’appareil Virt-test va communiquer. « Foundry-
Privilège-Level » comme son nom l’indique attribue les privilèges qu’aura l’utilisateur. Il y a 3
niveaux de privilège :
- 0 : mode super utilisateur ; l’utilisateur a tous les accès, il peut modifier ce qu’il
souhaite comme les paramétrages du switch.
- 4 : mode utilisateur : l’utilisateur a un accès restreint, il peut modifier la
configuration uniquement.
- 5 : mode spectateur ; l’utilisateur n’a le droit de rien modifier, seulement de lire
les configurations
Pae exemple, nous pouvons prendre le user toto. Il est créé, et donc, paramétré avec son mot de
passe, le Type de Service (dans le cas présent, NAS), et le niveau de privilège qui lui est alloué.
Toto a son mot de passe, 1 ; le type de service sur lequel il va être utilisé, un NAS (il existe
plusieurs types comme un autre serveur…) ; et le niveau de privilège alloué,0 ce qui signifie
super utilisateur. Il sera capable d’avoir la plein main mise sur l’ensemble de configurations et
des fichiers (dans le cas où il y en a) (figure 8).
Ce schéma a été reproduit 5 fois, avec 5 paramétrages différents afin de tester les différents cas
échéants.
En utilisant la commande radius-server host « IP du RADIUS » auth « numéro du port » acct-
port « numéro du port » key 1 « mot de passe ».
Le paramétrage final :
Le paramétrage final de la première phase de test donnait :
interface ve 2
ip address 192.168.30.140 255.255.255.0
L’authentification aaa a été activée, ainsi que telnet dans un premier temps. Les
configurations pour la communication avec le serveur RADIUS, comme l’IP du serveur, les
ports servant à la réception des paquets de communication, le mot de passe crypté, ont été pris
en compte par swtest00. Sont présentes d’autres informations complémentaires, notamment
l’adresse IP du switch, mais également, le protocole d’horodatage SNTP, son ip, le fuseau
horaire (figure 9).
Quand l’un des utilisateurs avec un privilège inférieur à 5 s’authentifiait, il devait se
connecter sur le switch puis entrer son identifiant et mot de passe et non plus entrer en mode
« enable ». Lorsque que le niveau était égal à 5, l’utilisateur ne pouvait que se connecter au
switch mais le mode « configuration » lui était refusé. Il lui est alors impossible d’utiliser la
commande autorisant la configuration, celle-ci étant déclarée comme une entrée invalide.
(Figure 10)
44
Le fichier Canonicalization est le fichier de traduction des MAC vers une version normalisée
du serveur. Parce que le serveur est utilisable avec plusieurs périphériques en tant que NAS qui
n’ont pas forcément la même norme dans l’écriture des adresses, elle doit avoir un fichier qui
permet de traduire ces adresses afin qu’elles aient une syntaxe finale commune. Sinon, il
faudrait inscrire chacune d’entre elles voulant être listées avec chaque syntaxe existante pour
qu’elle soit authentifiable.
L’adresse passe donc dans la boucle « rewrite_calling_station_id » oû elle est ajustée afin
d’avoir la norme d’écriture du serveur pour être comparée avec la liste d’adresse. Elle passe
une première fois dans la boucle, puis une seconde pour être sûr que le changement corresponde
à la syntaxe de RADIUS. Cette adresse peut passer plusiers fois dans la boucle avant d’être
acceptée (figure 11).
Dans le fichier default, il faut aller dans l’instance authorize puis dans « preprocess ». Le
« rewrite_calling_station_id » est une variable dans laquelle passe l’adressse MAC provenant
du switch. Le « authorized_macs » revoit vers une instance dans le fichier « files » qui va
vérifier à l’aide d’un deuxième fichier si la MAC est listée et donc en capacité de se connecter
et d’échanger avec le serveur (figure 12). Si elle n’est dans la liste, alors on passe dans le « if »
et la demande de connexion est rejetée. A l’inverse, si une d’entre elles correspond à celle
demande une connexion, on entre dans le « else », la table MAC est mise à jour et la connexion
avec le serveur est établie.
preprocess
if (!ok) {
#No match was found, so reject
reject
}
else{
# The MAC address was found, so update Auth-type to accept this auth
update control{
Auth-Type := Accept
}
}
Dans le fichier files, il faut créer une instance qui redirige vers le fichier où se trouve la liste
des adresses MAC(s) autoriser à se connecter. La première ligne est l’instance
« authorized_macs » qui est appelée précédemment par le fichier « default ». Elle arrive dans
cette instance où la MAC, ici dans la variable « key » correspondant à une expression regulière
pour le formatage de l’adresse MAC dans l’objectif de lui donner la bonne syntaxe. La variable
key contient l’adresse MAC de la machine communicant avec le serveur et devant être
comparée dans le but d’être reconnue par le fichier « authorized_addresses ». Puis elle est
renvoyée vers ce dit document « authorized_addresses », dans lequel sont listées les adresses
ayant un droit de connexion avec le serveur (figure 13) ; déterminant la réponse.
Files authorized_macs{
[ section commentaires]
key = « %{Calling-Station-ID} »
Le fichier « authorized_addresses » est le répertoire des adresses MAC ayant la possibilité d’entrer
en contact avec le serveur FREERADIUS. C’est ici et à celles-ci que sont comparées les adresses
demandant une connexion (figure 14). Nous pouvons voir 4 adresses ; l’une de test et les 3 autres
de nos 3 works.
#MAC test
00-11-22-33-44-55
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
46
#work45
00:1e:4f:f3:a7:2a
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
# work86
00:1e:4f:f3:c0:ea
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
# work122
00:25:64:b2:90:c2
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
Comme dit précédemment, si l’adresse correspond à l’une d’entre elles, la connexion est
acceptée, sinon elle est rejetée.
Les modifications ont été effectuées mais la connexion avec le serveur ne fonctionnait pas.
Nous avons testé différentes syntaxes pour voir laquelle connectait avec le serveur.
Nous avons donc 4 MAC(s). La première adresse est une de test qui fonctionnait avec le
serveur. Les 3 suivantes sont des MAC(s) de machines se situant dans le VLAN test. Pour la
première, j’ai mis des tirets avec des lettres en minuscule, pour la 2ème, des « : » avec lettres en
majuscules, et, pour la dernière, les octets sont séparés par des tirets et des lettres en majuscules.
(figures 15a et b)
A la suite du redémarrage du serveur, la dernière syntaxe était la bonne. Il fallait donc mettre
des tirets avec des majuscules. Nous avons changé l’écriture des autres MAC(s) afin de les lier
avec le serveur pour qu’il ne les rejette plus.
(Figure 16)
Nous avons toutes les étapes de « l’Access-Request » du moment où il est lancé à la réponse
et l’envoi d’un « Access-Reject » ou « Access-Accept ». (Figure 17)
47
En testant l’authentification par utilisateurs, nous nous sommes aperçus que les 2 types
d’identifications n’étaient pas activables en simultané. Il fallait désactiver l’authentification par
MAC pour initialiser celle par utilisateurs.
J’ai donc commenté l’instance dans le fichier « files » et ai regardé que cela donnait une
erreur à la reprise du serveur.
Quand l’instance est commentée, l’adresse passe dans le fichier « default » mais incapable
de trouver le fichier « files », ce qui génère une erreur, ce qui ets normal. A ce moment-là,
l’authentification par utilisateur est disponible pour les tests. (Figure 18).
#Files authorized_macs{
[ section commentaires]
#key = « %{Calling-Station-ID} »
Comme dit auparavant, afin d’autoriser l’authentification par MAC(s), on passe par l’instance
« preprocess » du fichier « default » qui dirige la sous-instance « authorized_macs » vers ce fichier.
Or, le code commenté rend la détection de ce dernier impossible. Il n’est plus possible d’appeler le
fichier liste de MAC(s) qui est normalement appelé ici (figure 19 ci-dessus).
Sur le switch
Il faut activer l’authentification sur le freeradius désormais. Pour ce faire, nous devons nous
connecter sur le switch, en mode « en » puis en configuration. Nous entrons les paramètres pour
permettre l’authentification par MAC sur le commutateur.
Nous activons l’authentification MAC, entrons dans les ports concernés et faisons de même.
(Figure 20)
Pour compléter les tests effectués, nous avons étendus les ports du Vlan du 12 au 20 afin
d’observer le comportement des machines selon si les ports sans authentification MAC se
48
situaient dans le vlan ou non. Cela poussait à regarder si les machines dans le bon Vlan mais
pas sur les bons ports pouvaient s’authentifier au non.
(Figure 21)
Nous contrôlons l’activité du switch pour vérifier qu’il n’y ait aucune anomalie. Ce n’était
pas le cas. Les trois machines enregistraient une activité normale et le ping ne montrait aucune
perte de paquets, sauf pour work45, qui perdait environ la moitié de ses paquets.
(Figure 22)
Nous procédons, par la suite à divers tests afin de vérifier la conformité du paramétrage.
Nous avons d’abord enlevé une des machines, work45, de FREERADIUS, pour voir si elle
pouvait malgré ça être authentifié sur le commutateur. Puis, nous avons enlevé cette même
machine du Vlan et rebranché dans le bon vlan pour observer la réaction du serveur et du switch.
Ensuite, nous avons interchangé les 2 autres machines de ports. Pour finir, nous priâmes une
des machines et la changeâmes de ports sans la changer de VLAN.
#MAC test
00-11-22-33-44-55
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
#work45
#00-1E-4F-F3-A7-2A
#Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
# work86
00-1E-4F-F3-C0-EA
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
# work122
00-25-64-B2-90-C2
Reply-Message= ‘Appareil avec la MAC %{Calling-Station-Id} autorisee
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work45
Work86 : [908], 84 bytes, 0.11 ms (0.13 avg, 0% loss)
Work122 : [909], 84 bytes, 0.17 ms (0.15 avg, 0% loss)
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work45
Work86 : [910], 84 bytes, 0.15 ms (0.13 avg, 0% loss)
Work122 : [911], 84 bytes, 0.19 ms (0.15 avg, 0% loss)
49
Le résultat montre que la work45, lorsqu’elle demande une connexion n’est pas reconnue et
donc rejetée (figure 24). Ce qui est normal car dans « authorized_addresses », les lignes la
concernant sont commentées. La configuration fonctionne. Passons au test suivant.
Quand nous avons enlevé la MAC de 45 dans le RADIUS, elle ne fut plus authentifiable par
son port après remise.
Nous avons réinitialisé le serveur Radius pour l’essai suivant. Comme la work45 a toujours
son adresse MAC de commentée dans le fichier des authentifications d’adresses. Il en fut de
même quand nous la changions de VLAN. Elle n’est pas reconnue par le serveur et considérée
comme un mauvais utilisateur.
Quand nous échangions de port les machines 86 et 122, il ne se passait rien, les 2 étant sur
des ports avec une authentification MAC (figure25).
En revanche, lorsque nous changions la machine 122 et que nous la branchions sur un autre
port mais cette fois-ci du même Vlan, elle n’était plus authentifiable sur un des ports
configurés avec une authentification MAC (figure 26).
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work45
Work86 : [1764], 84 bytes, 0.11 ms (0.13 avg, 0% loss))
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work122
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work45
Work86 : [1765], 84 bytes, 0.15 ms (0.13 avg, 0% loss)
ICMP Host Unreachable from 172.23.3.74 for ICMP Echo sent to work122
Avec toute cette batterie de tests, nous étions en mesure de dire que la configuration de
FREERADIUS était bonne.
50
Conclusion
Après un audit de sécurité, ma mission pendant cette année en alternance dans l’entreprise
BUF Compagnie est de mettre à jour, d’entretenir son système d’Information. Il est essentiel
au bon fonctionnement de l’entreprise car il participant de A à Z, des projets de la société. De
la signature d’un partenariat à la livraison du projet fini. Il m’a été donné de nombreuses
missions et tâches. L’une de ces missions est d’installer une solution, logicielle ou composant
empêchant un appareil de se connecter sur un port non-autorisé. Cela augmenterait la sécurité.
Nous avons étudié 2 solutions et choisi celle qui correspondait le mieux aux critères
d’administration et aux besoins de la société. Freeradius et Port-Security. Nous devions pour
cela faire une veille, se documenter et les comparer pour mieux choisir. Nous avons regardé les
différentes options proposées, les avons mesurées à la demande de l’entreprise, pesé les
avantages apportés et les inconvénients portés. Nous les avons opposées pour trouver la plus
avantageuse.
Ensuite, une fois choisie, nous avons démarré le processus d’installation en plusieurs étapes
de FREERADIUS. Nous l’avons choisie car elle remplissait le mieux les critères de sélection à
savoir, premièrement, la limitation du nombre d’appareil pouvant se connecter sur un port.
Deuxièmement, car elle possède des évolutions qui seront utiles à l’avenir notamment celle
contrant l’attaque dite « MAC Flooding ». Nous avons donc mis en place un environnement
matériel, de tests en créant un VLAN de test imitant le comportement de l’infrastructure de
l’entreprise. Dans la foulée, installation de l’environnement logiciel. Pour mieux comprendre
la gestion de freeradius, et de tester les différentes options. Ainsi pour valider notre choix initial.
Il faudra sur le court terme, améliorer notre compréhension de freeradius, ce qui est déjà en
bonne voie. Ensuite, le déploiement de la solution sur l’architecture générale de l’entreprise où
nous observerons davantage pour améliorer le paramétrage. Nous devrons ajuster des
paramètres dans le but de gagner du temps sur l’administration. Ensuite installer un deuxième
serveur Freeradius qui fonctionnera en redondance avec le premier, de manière à assurer la
disponibilité d’au moins un des serveurs si l’un tombe en panne.
Nous devons, à moyen terme, intégrer et observer le comportement de la solution afin
d’ajuster au maximum les configurations afin de fournir un service de sécurité optimal aux
utilisateurs. Que la sécurité soit de mise sans que cela soit restreignant. Mais il faut qu’il soit le
plus rapide et qu’en cas d’incident l’activité puisse reprendre le plus promptement. Le défi est
donc de trouver un équilibre entre sécurité, perméabilité et rapidité, regarder les coûts sans
lésiner sur la qualité.
Sur le long terme, il nous faut aussi la préparer à l’ajout de prochains composants et/ou
nouvelles solutions pour que le système soit le plus imperméable possible, ainsi que maintenir
le travail de veille pour que la qualité du système d’information ne se dégrade. Equilibrer dans
le but d’avoir les applications adéquates sans alourdir l’infrastructure informative. Mettre tout
à niveau et garantir ce niveau constant.
51
J’ai effectué 2 ans de développement pour ensuite me réorienter en réseaux. J’ai beaucoup
appris pendant ces 3 ans, sur le monde de l’informatique et sr le monde du travail. J’ai beaucoup
aimé la 3ème année car elle m’a permis de réellement plonger dans le monde du travail et ses
exigences. Cela m’a fourni une expérience supplémentaire. Ce n’était plus seulement de la
théorie mais de la pratique. Du concret.
Ce qui me fascine avec l’informatique est la diversité des domaines que cela recouvre.
Considéré comme un secteur d’avenir, il est toujours en progression et en évolution constante.
Ainsi, il est un nouvel enjeu du monde actuel. Il le modèle sans pour autant s’en soustraire, tout
en faisant parti.
52
Annexes
Figure 1
Connexion sur le commutateur ici (Virt-test).
Figure 2
Instance nouvellement créée dans le fichier Client.conf entrant les paramètres de configuration et de
reconnaissance du switch pour la connexion avec le serveur.
figure 3b bis
Le résultat après réparation des erreurs compromettant la connexion.
Figure 4
La commande déclenchant l’envoi d’un « Access-Request » pour la connexion; ainsi que la réception
de « L’access-Accept », signifiant ne réponse favorable.
Figure 5
Les instances sur lesquelles il y a des services de freeradius ainsi que leur(s) port(s).
Figure 6
Les commandes à entrer sur le switch pour passer en modes « enable » puis configuration afin de
donner les directives.
Figure 7a
La commande telnet. Telnet est un ancien protocole, similaire à SSH pour se connecter sur des
machines.
54
Figure 7b
La commande de configuration dans le but d’activer l’authentification du serveur Freeradius sur le
commutateur.
Figure 8
Les différents utilisateurs créés avec des configurations différentes pour tester toutes les possibilités
et en voir le fonctionnement
Figure 9
Les configurations de fin de première phase sur le switch (swtest00).
55
Figure 10
Après avoir rabaissé les privilèges de testuser en simple spectateur, nous avons testé s’il lui était
possible de modifier un quelconque fichier. Quand testuser voulait rentrer en configuration, l’accès lui
était refusé. N’ayant pas les autorisations nécessaires, la commande « conf t » est considérée comme
invalide. Le paramétrage est donc réussi.
Figure 11
Figure 12
Sous instance « preprocess » du fichier « default », où passe « l’Access-Request » afin de déterminer
s’il deviendra un « Access-Accept » ou un « Access-Reject ». ce sont les étape de la demande de
connexion à la réponse.
Figure 13
Instance du fichier « files ».
57
Figure 14
Fichier « authorized_addresses » contenant la liste des adresses MAC(s) connectables au serveur
RADIUS.
Figure 15a
Les adresses MACs de test. Les trois dernières ont chacune un format de syntaxe différent pour test
quel format utilise le serveur FREERADIUS lors de l’identification.
58
Figure 15b
Les MAC ont été mises à la bonne syntaxe comme nous pouvons le voir. Les majuscules et tirets
sont présents. Après le redémarrage du serveur, il n’y avait plus de messages d’erreur de rejet. Les tests
suivants débutent.
Figure 16
Nous pouvons voir à quoi ressemble un rejet de RADIUS. Il va authentifier sur son localhost la MAC
demandant une connexion. A la quatrième ligne, RADIUS envoie le refus.
59
Figure 17
Etapes détaillées de « l’Access-Request » vers une réponse
60
(Figure 18)
En rouge, l’erreur de Freeradius, nous alertant qu’il n’arrive pas à trouver le fichier files et par
conséquence l’instance authorized_macs comprise dedans.
61
Figure 19
Figure 20
Pour activer l’authentification mac, il faut entrer en mode configuration avant d’aller sur les ports en
question et de l’activer de nouveau.
Figure
21
VLAN 11. Il comprend les ports 10 à 20. Ceux avec authentification MAC sont les 10 à 13.
Figure 22
La réception des trames par Freeradius pour vérifier l’activité des machines 45, 86, 122.
62
Figure
23
MAC de Work45 commentée.
Figure 24
Cette figure montre que la configuration de Freeradius fonctionne. A savoir que work45
n’est pas reconnue car les lignes la concernant sont commentées.
63
Work45 a été changée de vlan puis remise. Work86 a été interchangée de ports, tous 2 avec
une authentification radius. Work122 a été changée de port dans un même vlan mais de
configurations différentes (elle a été déplacée d’un port avec Radius vers un port sans Radius).
Figure 26
Après avoir changé de port la work122, la laissant dans le vlan mais sur un port sans Radius
authentification, nous pouvons voir qu’elle n’est plus reconnue, même si nous la rebranchons
dans un port avec l’authentification Radius.
64
Bibliographie
Fonctionnement de l’entreprise :
IT_Bible_v6.3.pdf
https://wiki.freeradius.org/guide/mac-auth
https://wiki.freeradius.org/guide/multiOTP-HOWTO
https://docs.fortinet.com/document/fortigate/6.0.0/handbook/556201/whats-new
https://docs.fortinet.com/document/fortigate/6.0.0/cookbook/509275/getting-started
/net/wiki/IT/DOCUMENTATION/EXTERNE/networking/FastIron_07202_ConfigGuide.pdf
https://community.fs.com/fr/blog/switch-mac-address-whats-it-and-how-does-it-work.html
https://www.osnet.eu/fr/content/tutoriels/quest-ce-que-le-8021x
RFC 2865 ET 2866