Vous êtes sur la page 1sur 77

ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

SOMMAIRE
INTRODUCTION GENERALE.......................................................................................................iii
CHAPITRE I : FONDAMENTAUX SUR LESRESEAUX..............................................................2
INTRODUCTION...............................................................................................................................2
CONCLUSION..................................................................................................................................22
CHAPITRE II : GENERALITES SUR LA SECURITE INFORMATIQUE...............................23
INTRODUCTION.............................................................................................................................23
CONCLUSION..................................................................................................................................31
CHAPITRE III : LE FIREWALL...................................................................................................33
I. INTRODUCTION.....................................................................................................................33
CHAPITRE IV : ETUDE ET MISE EN PLACE D’UN SYSTEME PARE FEU AVEC
PFSENSE...........................................................................................................................................40
INTRODUCTION......................................................................................................................40
SECTI ON I I : CONFIGURATI ON DU PORTAIL CAPTIF ET CONNEXION AU SERVEUR
PFSENSE...........................................................................................................................................53
CONCLUSION..........................................................................................................................64
CONCLUSION GENERALE....................................................................................................65

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune i


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Liste des abréviations


A
ATM : Asynchronous Transfer Mode
AM : Amplitude modulation
D
DEC : Digital Equipement Corporation
DHCP : Dynamic Host Configuration Protocol
DMZ : Demilitarized zone
DNS : Domaine Name Service
E
EIGRP: Enhaced Interior Gateway Routing Protocol
F
FM: Frequency Modulation
FTP: File Transfer Protocol
H
HP: Hewlett Packard
I
IBM: Internation Business Machine
IP: Internet Protocol
ISO: Internation Organization of Standards
L
LAN: Local Area Network
M
MAC: Media Access Control
MAN: Métropolitains Area Network
N
NRZ:Non-Return to Zero
O
OSI: Open Systems Interconnection
OSPF: Open shortes Path First
P
PDA: Personal Digital Assistant
P2P: Peer to Peer
R
RIP: Routing Information Protocol
S
SMTP : Simple Mail Transport Protocol
T
TCP: Transmission Control Protocol
V
VLAN: virtuel Local Area Network
VPN: Virtuel Private Network
W
WAN: Wide Area Network

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune ii


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Remerciements

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune iii


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Dédicaces

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune iv


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Liste des figures:

Figure 1: partage de ressources entre deux ordinateurs..........................................................................2


Figure 2: topologie d’un réseau local.....................................................................................................4
Figure 3: Réalisation d’un WAN............................................................................................................6
Figure 4: la tunnelisation........................................................................................................................6
Figure 5: topologie en BUS....................................................................................................................7
Figure 6: Topologie en étoile..................................................................................................................8
Figure 7: Topologie en maillé.................................................................................................................9
Figure 8: Encapsulation des données....................................................................................................13
Figure 9: Les couches du modèle TC/I.................................................................................................14
Figure 10: Comparaison des deux modèles...........................................................................................16
Figure 11: Hub......................................................................................................................................18
Figure 12: Switch..................................................................................................................................19
Figure 13: Pont.....................................................................................................................................20
Figure 14: Router Cisco.......................................................................................................................21
Figure 15: Cryptographie clé secrète....................................................................................................28
Figure 16: Chiffrement symétrique.......................................................................................................29
Figure 17: Cryptographie à clé publique...............................................................................................29
Figure 18: exemple attaque (symétrique)..............................................................................................30
Figure 19: exemple attaque (asymétrique)............................................................................................31
Figure 20: Firewall avec routeur de filtrage..........................................................................................35
Figure 21: La passerelle double............................................................................................................36
Figure 22: Firewall avec réseau de filtrage...........................................................................................37
Figure 23: Firewall avec sous-réseau de filtrage...................................................................................38
Figure 24: architecture de mise en place du Pfsense.............................................................................43

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune v


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Liste des tableaux:

Tableau 1: Comparaison de différentes solutions de portail captif.......................................................41

Rédigé par : Wang-bara Hinsou Gédéon et Abdallah AbakarHaroune vi


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

INTRODUCTION GENERALE
De nos jours, la plupart des entreprises possèdent de nombreux postes informatiques
qui ont en général reliés entre eux par un réseau local. Ce réseau permet d'échanger des
données entre les divers collaborateurs internes à l'entreprise et ainsi de travailler en équipe
sur des projets communs. La possibilité de travail collaboratif apportée par un réseau local
constitue un premier pas. L'étape suivante concerne le besoin d'ouverture du réseau local vers
le monde extérieur, c'est à dire internet. En effet, une entreprise n'est jamais complètement
fermée sur elle-même. Il est par exemple nécessaire de pouvoir partager des informations
avec les clients de l'entreprise.

Ouvrir l'entreprise vers le monde extérieur signifie aussi laisser une porte
ouverte à divers acteurs étrangers. Cette porte peut être utilisée pour des actions qui, si elles
ne sont pas contrôlées, peuvent nuire à l'entreprise (piratage de données, destruction, vol,).
Les motifs pour effectuer de telles actions sont nombreux et variés : attaques visant le vol de
données, passe-temps, ... Pour parer à ces attaques, une architecture de réseau sécurisée est
nécessaire. L'architecture devant être mise en place doit comporter un composant essentiel
qui est le firewall.

Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de


détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le
réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut également permettre de
restreindre l'accès interne vers l'extérieur. En effet, des employés peuvent s'adonner à des
activités que l'entreprise ne cautionne pas, comme par exemple le partage de fichiers. En
plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un
contrôle sur les activités se déroulant dans son enceinte.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il


permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la
façon pour laquelle il a été prévu. Tout ceci sans l'encombrer avec des activités inutiles, et
d'empêcher une personne sans autorisation d'accéder à ce réseau de données.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 1


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

CHAPITRE I : FONDAMENTAUX SUR LESRESEAUX

INTRODUCTION

Les réseaux ont pour fonction de transporter des données d’une machine terminale à
une autre. Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour
assurer ce transport, depuis les câbles terrestres ou les ondes radio dans lesquels circulent les
données jusqu’aux protocoles et règles permettant de les traiter. Cette première partie de
l’ouvrage rappelle les principes de fonctionnement des réseaux et présente en détail les
matériels et architectures protocolaires sur lesquels ils se fondent. Un réseau est constitué de
périphériques, de supports et de services reliés par des règles et qui collaborent pour envoyer
des messages. Le terme messages sert à désigner des pages Web, des courriels, des messages
instantanés, des appels téléphoniques et toutes autres formes de communication prises en
charge par le réseau.

I.1 Définition

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de
faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Réseau
(Network) : Un réseau désigne l'interconnexion entre plusieurs ordinateurs qui permet
l'échange et le partage d'informations. Internet est le plus grand réseau mondial, mais on
retrouve de petits réseaux, au sein d'une entreprise par exemple, ou même chez soi. A partir
du moment où plusieurs ordinateurs sont reliés ensemble via le boitier Internet, on peut parler
de réseau. Mise en réseau (Networking) : Mise en œuvre des outils et des tâches permettant
de relier des ordinateurs afin qu’ils puissent partager des ressources.

Figure 1: partage de ressources entre deux ordinateurs

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 2


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

L’étude des réseaux fait largement appel aux représentations graphiques et dessymboles
sont couramment employés pour représenter les périphériques réseauet leurs connexions.
On distingue deux types de périphériques :

Les périphériques terminaux :

 Serveurs,
 Ordinateurs de bureau,
 Ordinateurs portables,
 Imprimantes,
 Téléphones IP,
 PDA, web phone,
 …

Les périphériques intermédiaires :


 Commutateur (périphérique le plus couramment utilisé pour
interconnecter des réseaux locaux),
 Pare-feu (assure la sécurité du réseau),
 Routeur (contribue à orienter les messages transitant sur un réseau),
 Routeur sans fil (type particulier de routeur souvent présent dans les réseaux
familiaux),
 Nuage (sert à représenter un groupe de périphériques réseau et dont les détails
ne présentent peut-être pas d’intérêt pour la discussion en
cours)
 ...

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 3


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.2 TYPE DE RESEAU

Il existe différentes sortes de réseaux, en fonction de la taille, du débit des


informations, des types de protocoles de communication, etc. On distingue plusieurs types de
réseaux qui se différencient entre eux en fonction de la distance entre les systèmes
informatiques, ou encore en fonction de la technologie qui permet de les mettre en œuvre.

I.2.1Réseaux locaux (LAN : Local Area Network)

Ce sont des réseaux de taille plus ou moins modeste, complexes, qui permettent
l'échange de données informatiques et le partage de ressources (données, disques durs,
périphériques divers, etc.). L’étendue géographique des réseaux locaux ne dépasse pas10 km
(ex. : pour un immeuble ou un campus). Le débit, ou la vitesse de communication, varie de
quelques Mbps à 100 Mbps. Le nombre de stations ne dépasse généralement pas 1 000. Une
variante du LAN est le LAN.

Fédérateur ou réseau de base (backbone) qui est la voie principale empruntée par le trafic.

Figure 2: topologie d’un réseau local

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 4


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.2.2 Les réseaux locaux virtuels (VLAN)

Un réseau local virtuel est un groupe logique d'unités ou d'utilisateurs qui peuvent être
groupés par fonction, service ou application peu importe l'emplacement de leur segment
physique. La configuration d'un réseau local virtuel est effectuée dans le commutateur par un
logiciel. Les réseaux locaux virtuels ne sont pas uniformisés et nécessitent l'utilisation d'un
logiciel propriétaire vendu par le fournisseur de commutateurs.

I.2.3 Les réseaux locaux sans fils (WLAN)

Ce sont des réseaux sans connexions physiques visibles. Ces réseaux utilisent les
ondes (radio, infrarouges, etc.) comme support de communication. Les ordinateurs mobiles ou
les assistants personnels (Palm Pilot, etc.) constituent le secteur informatique en plus forte
progression. Beaucoup de possesseurs de ce type d'ordinateurs ont également un ordinateur
relié à des LAN ou des WAN, chez eux ou au bureau, auxquels ils sont reliés à tout instant.

I.2.4 Les réseaux métropolitains (MAN)

Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux


répartis sur différents sites dans une zone urbaine dont l’étendue géographique n’excède pas
200 km. Ces réseaux peuvent être privés ou publics. Ils se distinguent aussi par leurs taux
d’erreurs de communication. Le taux d’erreurs pour les réseaux MAN reste faible bien que
plus élevé que pour les réseaux locaux. Le débit est élevé car supérieur à 100 Mbps (sur liens
de fibre optique).

I.2.5 Les réseaux étendus (WAN)

Les WAN (Wide Area Network) appelés aussi réseaux longue distance se situent à
l’échelle nationale et internationale. Ce sont généralement des réseaux de télécommunications
gérés par des opérateurs, qui assurent la transmission des données entre les villes et les pays à
l’échelle de la planète. Leurs supports de transmission sont variés (ligne téléphonique, ondes
hertziennes, fibre optique, satellite, etc.). La plupart de ces types de réseaux sont publics. Le
taux d’erreurs de communication est plus élevé que celui des MAN. Les débits généralement

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 5


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

plus faibles que dans les réseaux locaux dépendent du support de transmission : ils varient de
56 kbps à plus de 625 Mbps pour les réseaux ATM (AsynchronousTransfer Mode).

Figure 3: Réalisation d’un WAN

I.2.6 Les réseaux privés virtuels (VPN)

Les réseaux privés virtuels consistent en l’interconnexion de LAN à l’échelle nationale


ou internationale. Ces réseaux restent privés et sont transparents pour l’utilisateur. Ils
permettent en fait, par exemple pour une entreprise, de s’affranchir de certaines contraintes,
telles que la localisation géographique. Ils rendent possible une transmission plus sécuritaire
des données sur un réseau public, en particulier sur Internet. Un réseau Vpn repose sur un
protocole appelé "Protocol de tunneling ». Protocole permet de faire circuler les informations
de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont
l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de
tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le
destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce
chemin virtuel.

Figure 4: la tunnelisation

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 6


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.3 TOPOLOGIE DES RESEAUX

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelée topologie physique. On
distingue généralement les topologies suivantes :

I.3.1 Topologie en BUS

La topologie Réseau en bus (informatique) est représentée par un câblage unique des
unités réseaux. Il a également un faible coût de déploiement et la défaillance d'un nœud
(ordinateur) ne scinde pas le réseau en deux sous-réseaux. Ces unités sont reliées de façon
passive par dérivation électrique ou optique. Les caractéristiques de cette topologie sont les
suivantes :

 Lorsqu'une station est défectueuse et ne transmet plus sur le réseau,


 Elle ne perturbe pas le réseau.
 Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
 Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
 Etc...

Figure 5: topologie en BUS

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 7


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.3.2Topologie en étoile

La topologie Réseau en étoile aussi appelée Hub and spoke est la topologie la plus
courante actuellement. Omniprésente, elle est aussi très souple en matière de gestion et de
dépannage d'un réseau : la panne d'un nœud ne perturbe pas le fonctionnement global du
réseau. En revanche, l'équipement central (un concentrateur ou hub et plus souvent sur les
réseaux modernes, un commutateur ou switch) qui relie tous les nœuds, constitue un point
unique de défaillance : une panne à ce niveau rend le réseau totalement inutilisable. Le réseau
Ethernet est un exemple de topologie en étoile. L'inconvénient principal de cette topologie
réside dans la longueur des câbles utilisés.

Figure 6: Topologie en étoile

I.3.3 Le réseau maillé

Le réseau maillé (ou maillage en réseau) est une topologie de réseau (filaire et sans
fil) où tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une
structure en forme de filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer les
données. Ceci évite d'avoir des points névralgiques qui, s'ils tombent en panne, isolent une
partie du réseau. Si un hôte est hors service, les données empruntent une route alternative. Un
réseau en maille peut relayer les données par « inondation » (footing) ou en utilisant des
routes (itinéraires) prédéfinis ; dans le second cas, le réseau doit prévoir des connexions sans
interruption ou prévoir des déviations (routes alternatives). Et aussi il y a des autres topologies
mais ce n’est pas essentiel dans notre cas.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 8


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Figure 7: Topologie en maillé

II. LE MODELE OSI

Le modèle OSI a été développé en 1978 par l’ISO (International Organization of


Standards) afin que soit défini un standard utilisé dans le développement de systèmes ouverts.
Les réseaux s'appuyant sur les spécifications de l’OSI "parlent le même langage", c'est-à-dire
qu'ils utilisent des méthodes de communication semblables pour échanger des données. Avant
les définitions du modèle OSI, les systèmes propriétaires régnaient en maîtres. Une entreprise
qui désirait installer un réseau devait choisir entre IBM, DEC, HP, Honeywell et Sperry.
Chacune de ces sociétés proposait des architectures propriétaires, et il était pratiquement
impossible de faire communiquer les réseaux de ces différents constructeurs. Dès qu'une
entreprise avait choisi son système, elle devenait prisonnière du constructeur.

Les mises à jour ou les modifications du système ne pouvaient être effectuées que par
le constructeur choisi, ce qui éliminait toute concurrence. Les utilisateurs d'aujourd'hui
peuvent se dire que rien n'a changé dans de nombreux secteurs de l'industrie informatique.
Les architectures propriétaires existent toujours. Cependant, le modèle OSI peut vous éclairer
sur la façon dont les différents éléments d'un réseau sont reliés entre eux.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 9


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II.1 Description du modèle


Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et
suit les préceptes suivants :
 Chaque couche est responsable de l'un des aspects de la communication ;
 Une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une
interface ;
 Une couche inférieure transporte les données de la couche supérieure sans en
connaître la signification ;
Les couches N de 2 systèmes communiquent à l'aide de protocoles de communication
commun.
Les couches sont réparties selon les utilisations suivantes :
 Les couches 1 à 3 sont orientées transmission ;
 La couche 4 est une couche intermédiaire ;
 Les couches 5 à 7 sont orientées traitement.
L'organisation en couches permet d'isoler les fonctions réseaux et de les implanter
indépendamment de l'ensemble du système. Cette organisation facilite l'évolution des
logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de la couche au
profit de la description des interfaces et des protocoles.

II.2 Fonctions des couches


Dans le modèle OSI, Chaque couche joue une fonction bien définie.

II.2.1 Couche physique


La couche physique gère la communication avec l’interface physique afin de faire
transiter ou de récupérer les données sur le support de transmission, qui peut être électrique,
mécanique, fonctionnel ou procédural. Ce sont les contraintes matérielles du support utilisé
qui décident des objectifs à atteindre pour cette couche : conversion en signaux électriques,
taille et forme des connecteurs, dimensions et position des antennes, etc. Ex. : Interconnexion
avec le support physique de transmission (paire torsadée, fibre optique, etc.), choix du codage
(NRZ, Manchester, modulation AM, FM, etc.), procédure de paramétrage.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 10


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II.2.2 La couche liaison de données

La couche liaison de données assure un transit fiable des données sur une liaison
physique. Ainsi, la couche liaison de données s'occupe de l'adressage physique (plutôt que
logique), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs, de la
livraison ordonnée des trames et du contrôle de flux.

II.2.3La couche réseau

La couche réseau est une couche complexe qui assure la connectivité et la sélection du
chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement
éloignés et aussi beaucoup plus d’autres fonctionnalités.

II.2.4La couche transport

La couche transport segmente les données envoyées par le système de l'hôte émetteur
et les rassemble en flux de données sur le système de l'hôte récepteur. En fournissant un
service de communication, la couche transport établit et raccorde les circuits virtuels, en plus
d'en assurer la maintenance. La fourniture d'un service fiable lui permet d'assurer la détection
et la correction des erreurs, ainsi que le contrôle du flux d'informations.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 11


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II.2.5 La couche session

Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre
deux systèmes hôtes en communication. Cette couche fournit des services à la couche
présentation. Elle synchronise également le dialogue entre les couches de présentation des
deux hôtes et gère l'échange des données.

II.2.6 La couche présentation

La couche présentation s'assure que les informations envoyées par la couche


application d'un système sont lisibles par la couche application d'un autre système. Au besoin,
la couche présentation traduit différents formats de représentation des données en utilisant un
format commun.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 12


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II.2.7 La couche application

La couche application est la couche OSI la plus proche de l'utilisateur. Elle fournit des
services réseau aux applications de l'utilisateur. Voici quelques exemples de ce type
d'application : tableurs, traitements de texte et logiciels de terminaux bancaires. La couche
application détermine la disponibilité des partenaires de communication voulus, assure la
synchronisation et établit une entente sur les procédures de correction d'erreur et de contrôle
d'intégrité des données.

II.3 Encapsulation des données

L'encapsulation est un procédé consistant à inclure les données d'un protocole dans un
autre protocole. Lors d’une transmission, les données traversent chacune des couches au
niveau de la machine émettrice. À chaque couche, une information est ajoutée au paquet de
données, il s’agit d’un en-tête, ensemble d’informations qui garantit la transmission. Au
niveau de la machine réceptrice, lors du passage dans chaque couche, l’en-tête est lu, puis
supprimé. Ainsi à la réception, le message est dans son état original.

Figure 8: Encapsulation des données

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 13


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III. MODELE TCP/IP

Le ministère américain de la Défense a créé le modèle de référence TCP/IP parce qu'il


avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire.
Le ministère de la Défense veut que ses paquets se rendent à chaque fois d'un point
quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception
très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme
sur laquelle repose Internet.

III.1 DESCRIPTION

TCP/IP est le langage de communication réseaux permettant à un ordinateur de


communiquer avec un autre ordinateur via Internet en utilisant des paquets de données et en
les envoyant au bon destinataire. Il existe donc deux protocoles de traitement TCP/IP. Tout
d'abord, le protocole TCP, est chargé de récupérer les données à envoyer, de les compiler en
paquets et de les envoyer à un destinataire qui pourra alors lire le contenu du paquet. Le
protocole IP, s'occupe de la localisation du destinataire lors de l'envoie du paquet TCP via
Internet. Le modèle TCP/IP comporte quatre couches : la couche application, la couche
transport, la couche Internet et la couche d'accès au réseau. Comme vous pouvez le constater,
certaines couches du modèle TCP/IP portent le même nom que des couches du modèle OSI. Il
ne faut pas confondre les couches des deux modèles, car la couche application comporte des
fonctions différentes dans chaque modèle.

Figure 9: Les couches du modèle TC/I

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 14


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.1.1 La couche application

La couche application gère les protocoles de haut niveau : représentation codage et


contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés
aux applications et suppose que les données sont préparées de manière adéquate pour la
couche suivante.

III.1.2 La couche transport

La couche transport est chargée des questions de qualité de service touchant la


fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP
(Transmission Control Protocol – protocole de contrôle de transmission), fournit d'excellents
moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant
un taux d'erreurs peu élevé. Le protocole TCP est orienté connexion. Il établit un dialogue
entre l'ordinateur source et l'ordinateur de destination pendant qu'il prépare les informations
de couche application en unités appelées segments.

III.1.3 La couche Internet

Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du trajet et
des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole
IP (Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont
lieu au niveau de cette couche.

III.1.4 La couche d'accès au réseau

Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison
physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN
et WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle
OSI

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 15


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.2Comparaison du modèle OSI et du modèle TCP/IP

Figure 10: Comparaison des deux modèles

En comparant le modèle OSI au modèle TCP/IP, vous remarquerez des similitudes et


des différences. Voici quelques exemples :

III.2.1 Similitudes

 Tous deux comportent des couches.


 Tous deux comportent une couche application, bien que chacune fournisse des
services très différents.
 Tous deux comportent des couches réseau et transport comparables.
 Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non
de commutation de circuits).
 Etc.
Les professionnels des réseaux doivent connaître les deux modèles.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 16


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.2.2 Différences

 TCP/IP intègre la couche présentation et la couche session dans sa couche application.


 TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule
couche.
 TCP/IP semble plus simple, car il comporte moins de couches.
 Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet.
Aussi, le modèle TCP/IP va-t-il bâti sa réputation sur ses protocoles. En revanche, les
réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le
modèle OSI puisse être utilisé comme guide.

IV. Les éléments d’interconnexion

Les équipements d’interconnexion d'un réseau informatique sont les briques


constitutives des réseaux informatiques physiques. L’interconnexion des réseaux c’est la
possibilité de faire dialoguer plusieurs sous réseaux initialement isolés, par l’intermédiaire de
périphériques spécifiques (récepteur, concentrateur, pont, routeur, modem), ils servent aussi
interconnecter les ordinateurs d’une organisation, d’un campus, d’un établissement scolaire,
d’une entreprise. Il est parfois indispensable de les relier. Dans ce cas, des équipements
spécifiques sont nécessaires. Lorsqu’il s’agit de deux réseaux de même type, il suffit de faire
passer les trames de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des protocoles
différents, il est nécessaire de procéder à une conversion de protocole avant de transporter les
trames (paquet des données).

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 17


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

IV.1Hub

Ce n'est pas vraiment de l'interconnexion de réseau. Un répéteur amplifie le signal


reçu, il permet ainsi de rallonger une portion de réseau ayant atteint la longueur maximale. Il
permet également de ne pas propager un parasite électromagnétique sur tout un réseau. Un
répéteur travaille au niveau 1(PHYSIQUE) des couches du modèle OSI. Certains répéteurs
sont utilisés pour passer d'un type de support à un autre (coaxial/fibre optique par exemple),
mais les répéteurs ne disposant pas de mémoire tampon, en général, les débits sur les 2
supports devront être les mêmes. Il existe cependant des répéteurs avec mémoire, ils sont
alors de type STORE AND FORWARD qui autorisent des vitesses différentes sur les
différent tronçons. Les répéteurs ne modifient pas les en-têtes des trames, ce sont des
appareils qui lisent les impulsions électriques, optiques ou ondes sur leur entrée, sur un type
de support (fibre optique, coaxial, paires torsadées, etc.) et génèrent sur leur sortie des
impulsions qui sont remises en forme et amplifiées, après régénération de l'horloge et de la
synchronisation.

Il existe des répéteurs multiports : HUBS ou concentrateurs, permettant déconnecter 8,


16, 24 ou 32 brins de réseaux entre eux. L'ensemble formant une sorte d'étoile (d'où le nom
HUB = moyeu de roue en anglais). Les données seront dupliquées et envoyées simultanément
dans toutes les branches de l'étoile.

Figure 11: Hub

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 18


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

IV.2Switch

Un Switch désigne un commutateur réseau, équipement ou appareil qui permet


l'interconnexion d'appareils communicants, terminaux, ordinateurs, serveurs, périphériques
reliés à un même réseau physique. Contrairement au concentrateur (ou hub), il fractionne le
réseau en domaines de collision indépendants. La différence avec un HUB vient de la
méthode de renvoi des trames vers le destinataire. Un HUB ne fait que renvoyer bêtement les
trames vers tous les périphériques connectés. Le commutateur garde en mémoire dans une
table, l’adresse mac des destinataires. Il décode ainsi l'en-tête du paquet pour y trouver son
adresse mac et l'envoyer uniquement à l'ordinateur concerné. Le commutateur établit et met à
jour sa table d'adresses MAC, qui lui indique sur quel port diriger les trames destinées à une
adresse MAC donnée. Le commutateur construit donc dynamiquement une table qui associe
des adresses MAC avec des ports correspondants.

Figure 12: Switch

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 19


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

IV.3Pont
Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle.
Dans les réseaux Ethernet, il intervient en couche 2 du modèle OSI (liaison). Son objectif est
d'interconnecter deux segments de réseaux distincts, soit de technologies différentes, soit de
même technologie, mais physiquement séparés à la conception pour diverses raisons
(géographique, extension de site etc.). Son usage le rapproche fortement de celui d'un
commutateur (Switch), à l'unique différence que le commutateur ne convertit pas les formats
de transmissions de données. Le pont ne doit pas être confondu avec le routeur.

Figure 13: Pont

IV.3.1 Principe

Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une
trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si
jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se
"souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si
émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le
premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre
réseau.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 20


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

IV.3.2 Fonctionnement

Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il
opère au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs
réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les
adresses des machines et le segment auquel elles appartiennent et "écoute" les données
circulant sur les segments. Lors d'une transmission de données, le pont vérifie sur la table de
correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce
à leur adresse physique, appelée adresse MAC, et non leur adresse IP. Si ceux-ci
appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer
les données vers le segment auquel appartient le destinataire.

IV.4 Routeur

Un routeur est un élément intermédiaire dans un réseau informatique assurant le


routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de
règles formant la table de routage. C'est un équipement de couche 3 par rapport au modèle
OSI. Il ne doit pas être confondu avec un commutateur (couche 2).

Figure 14: Router Cisco

IV.4.1 Principe de fonctionnement

La fonction de routage traite les adresses IP en fonction de leur adresse réseau définie
par le masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée.
Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de
communication inter sites et inter réseaux.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 21


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

IV.4.2 Les protocoles de routage

Tout d’abord le routage est le mécanisme par lequel des chemins sont sélectionnés dans
un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires.
Les protocoles de routages permettent l'échange des informations à l'intérieur d'un système
autonome. On retient les protocoles suivants :

 États de lien, ils s'appuient sur la qualité et les performances du média de


communication qui les séparent. Ainsi chaque routeur est capable de dresser une carte
de l'état du réseau pour utiliser la meilleure route : OSP

 Vecteur de distance, chaque routeur communique aux autres routeurs la distance qui
les sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau
: RIP

 Hybride des deux premiers, comme EIGRP

Les protocoles couramment utilisés sont :

 Routing Information Protocol (RIP)


 Open Shortest Path First (OSPF)
 Enhanced Interior Gateway Routing Protocol (EIGRP).

CONCLUSION
L’informatique a connu son essor avec l'apparition des réseaux sociaux qui ont
révolutionné le monde. Nous sommes actuellement dans l'ère numérique où l'informatique
tient une grande place car elle est présente dans notre vie quotidienne. Elle a su s'imposée
dans nos foyers avec de nombreux appareils informatiques comme le téléphone, la télévision,
l'électroménager et bien d'autres, dans nos écoles avec de plus en plus de moyens mis en
œuvre pour les enseignants afin de perfectionner leur enseignement mais l'informatiques est
aussi dans les entreprises qui leurs permets de se développer plus rapidement et à coût réduit.
Comme toute technologie, l'informatique possède des avantages et des inconvénients. C'est
pour cela que de nombreuses recherches et des développements se font dans ce domaine afin
de réduire les nombres d'inconvénients.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 22


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

CHAPITRE II : GENERALITES SUR LA SECURITE INFORMATIQUE

INTRODUCTION

La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le


développement des échanges dans tous les domaines. Un seul mot " sécurité" recouvre des
aspects très différents à la fois techniques, organisationnels et juridiques. D'un point de vue
technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur
les serveurs ainsi que le réseau de transport des données. Nous concentrerons sur les
problèmes posés par la sécurité des informations lors des échanges au travers de réseaux
publics ou privés. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs
quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis
de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En
revanche, les fonctions de sécurité ne sont pas traitées par ce protocole.

I. Gestion de sécurité

Nous définissons la sécurité des systèmes d’information et des réseaux, tout d’abord en
termes de risques et de menaces qu’ils encourent. À partir de l’analyse de ces derniers, nous
rappelons l’importance de la politique de sécurité. Risques et menaces sont deux concepts
fondamentaux pour la compréhension des techniques utilisées dans le domaine de la sécurité.
Le risque est une fonction de paramètres qu’on peut maîtriser à la différence de la menace
qui est liée à des actions ou des opérations émanant de tiers. Dans un réseau, la sécurité
concerne non seulement les éléments physiques (câbles, modems, routeurs, commutateurs…)
mais aussi les éléments logiques, voire volatils, que représentent les données qui circulent. Le
responsable de la sécurité doit analyser l’importance des risques encourus, les menaces
potentielles et définir un plan général de protection qu’on appelle politique de sécurité.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 23


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.1 Risques

Les risques se mesurent en fonction de deux critères principaux : la vulnérabilité et la


sensibilité. La vulnérabilité : Désigne le degré d’exposition à des dangers. Un des points de
vulnérabilité d’un réseau est un point facile à approcher. Un élément de ce réseau peut être
très vulnérable tout en présentant un niveau de sensibilité très faible : le poste de travail de
l’administrateur du réseau, par exemple, dans la mesure où celui-ci peut se connecter au
système d’administration en tout point du réseau. La sensibilité : Désigne le caractère
stratégique d’un composant du réseau. Celui-ci peut être très sensible, vu son caractère
stratégique mais quasi invulnérable, grâce à toutes les mesures de protection qui ont été prises
pour le prémunir contre la plupart des risques. Exemples : le câble constituant le média d’un
réseau local lorsqu’il passe dans des espaces de service protégés, l’armoire de sauvegarde des
logiciels de tous les commutateurs du réseau.

Enfin, selon les niveaux de sensibilité et de vulnérabilité, on distingue souvent quatre


niveaux de risques, selon qu’ils sont acceptables, courants, majeurs ou inacceptables.

 Acceptables : Ils n’induisent aucune conséquence grave pour les entités utilisatrices du
réseau. Ils sont facilement rattrapables : pannes électriques de quelques minutes, perte
d’une liaison…

 Courants : Ce sont ceux qui ne portent pas un préjudice grave. Ils se traduisent, par
exemple, par une congestion d’une partie du réseau.

Majeurs : Ils sont liés à des facteurs rares. Ils causent des préjudices ou des dégâts
importants, mais ils peuvent encore être corrigés.

Inacceptables : Ils sont, en général, fatals pour l’entreprise. Exemple : la destruction du


centre informatique et de l’ensemble des sauvegardes des programmes et données.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 24


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.2 Menaces

On peut également classer les menaces en deux catégories selon qu’elles ne changent
rien (menaces passives) ou qu’elles perturbent effectivement le réseau (menaces actives).

I.2.1 Les menaces passives

Les menaces passives consistent essentiellement à copier ou à écouter l’information


sur le réseau, elles nuisent à la confidentialité des données. Dans ce cas, celui qui prélève une
copie n’altère pas l’information elle-même. Il en résulte des difficultés à détecter ce type de
malveillance, car elles ne modifient pas l’état du réseau. La méthode de prélèvement varie
suivant le type de réseau. Sur les réseaux câblés, on peut imaginer un branchement en
parallèle grâce à des appareils de type analyseurs de protocole ou une induction (rayonnement
Électromagnétique).

I.2.2 Les menaces actives

Les menaces actives nuisent à l’intégrité des données. Elles se traduisent par différents
types d’attaques. On distingue le brouillage, le déguisement (modification des données au
cours de leur transmission, modification de l’identité de l’émetteur ou du destinataire),
l’interposition (création malveillante de messages en émission ou en réception).

I.3 Politique de sécurité

La définition d’une politique de sécurité nécessite d’abord l’analyse des informations


qui circulent ou qui sont stockées (analyse de leur importance pour l’entreprise, analyse du
coût que représenterait leur perte) et celles des menaces qu’on peut objectivement envisager.
Nous ne détaillerons ici que les aspects de la sécurité directement liés au réseau, sans aborder
la protection contre le dégât des eaux, le contrôle d’accès physique aux bâtiments, la mise en
place d’onduleurs et de générateurs pour maintenir l’alimentation électrique stable.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 25


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II. Services de sécurité

L’ISO a défini six services de sécurité : authentification, contrôle d’accès,


confidentialité et intégrité des données, non-répudiation et protection contre l’analyse du
trafic.

II.1Authentification

Le service d’authentification garantit l’identité des correspondants ou des partenaires qui


communiquent. On distingue deux cas d’authentification simple et un cas d’authentification
mutuelle :

 L’authentification de l’origine : Elle assure que l’émetteur est celui prétendu. Le


service est inopérant contre la duplication d’entité. Comme le précédent, il s’agit
d’authentification simple.

 L’authentification mutuelle : Elle assure que les deux entités émettrice et réceptrice
se contrôlent l’une l’autre. Le service d’authentification est inutilisable dans le cas
d’un réseau fonctionnant en mode sans connexion : dans les réseaux, comme dans la
vie courante, l’authentification nécessite un échange entre les deux partenaires.

II.2Contrôle d’accès

Le service de contrôle d’accès empêche l’utilisation non autorisée de ressources


accessibles par le réseau. Par « utilisation », on entend les modes lecture, écriture, création ou
suppression. Les ressources sont les systèmes d’exploitation, les fichiers, les bases de
données, les applications. Pour contrôler les accès aux ressources, il faut d’abord authentifier
les utilisateurs afin de s’assurer de leur identité qui est transportée dans les messages
d’initialisation et ensuite établir une liste des droits d’accès associés à chacun.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 26


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II.3 Confidentialité des données

Garantir la confidentialité des données empêche une entité tierce (non autorisée, le
plus souvent en état de fraude passive) de récupérer ces données et de les exploiter. Seuls les
utilisateurs autorisés doivent être en mesure de prendre connaissance du contenu des données.
Un message ou un échange de messages à sa confidentialité garantie dès lors que tout
utilisateur non autorisé qui aurait le récupérer ne peut pas l’exploiter.

II.4Intégrité des données

Garantir l’intégrité des données assure au récepteur que les données reçues sont celles
qui ont été émises. Les données ont pu être altérées, de manière accidentelle ou de manière
délibérée à la suite d’une fraude active. On distingue différents niveaux de service selon les
mécanismes mis en œuvre. Par ailleurs, l’intégrité possède une portée plus ou moins grande
(le message complet ou un champ spécifique du message seulement). Lorsque la
communication a lieu en mode non connecté, seule la détection des modifications peut être
mise en œuvre. Le récepteur refait le calcul sur le message qu’il a reçu et compare les deux
blocs de contrôle d’erreurs. Il vérifie ainsi l’intégrité du message, cette seule méthode est
insuffisante pour détecter des messages insérés dans un flux de données. Les protections
mises en œuvre s’inspirent du même principe.

II.5 Non-répudiation
La non-répudiation de l’origine fournit au récepteur une preuve empêchant l’émetteur
de contester l’envoi d’un message ou le contenu d’un message effectivement reçu. La non-
répudiation de la remise fournit à l’émetteur une preuve empêchant le récepteur de contester
la réception d’un message ou le contenu d’un message effectivement émis.

II.6 Protection contre l’analyse de trafic

Le secret du flux lui-même empêche l’observation du flux de transmission de données,


source de renseignements pour les pirates. Ce cas s’applique aux situations où on a besoin de
garder la confidentialité sur l’existence même de la relation entre les correspondants.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 27


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III. CRYPTOGRAPHIE
III.1Définition

La cryptographie regroupe l’ensemble des méthodes permettant de communiquer de


façon confidentielle par des voies de communications susceptibles d’être espionnées Afin de
protéger un message, on lui applique une transformation qui le rend incompréhensible ; c’est
ce que l’on appelle le chiffrement, qui à partir d’un texte en clair, donne un texte chiffré ou
cryptogramme. Inversement le déchiffrement est l’action légitime qui permet de retrouver
l’information en clair à partir de données chiffrées. Dans la cryptographie moderne, les
transformations en question sont des fonctions mathématiques appelées algorithmes
cryptographiques, qui dépendent d’un paramètre appelé clé.

III.2 Technique de chiffrement

La sécurisation des échanges entre l’utilisateur et les différents services du réseau


passe par un chiffrement des transactions. Deux systèmes de chiffrement s’offrent à nous, le
chiffrement à clé symétrique et celui à clé asymétrique. La cryptographie symétrique,
également dite à clé secrète est la plus ancienne forme de chiffrement. Il s’agit de chiffrer le
message envoyé grâce à une clé qui sera réutilisée par le destinataire pour déchiffrer le
message crypté.

Figure 15: Cryptographie clé secrète

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 28


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Le problème de cette méthode est que tous les utilisateurs possèdent alors la même clé
partagée, la sécurité n’existe plus puisque pour déchiffrer les transactions d’un autre
utilisateur il suffit d’utiliser la clé unique que tous les utilisateurs possèdent.

Figure 16: Chiffrement symétrique

Chiffrement asymétrique (clé publique) :

Dans un crypto système asymétrique, les clés existent par paires (le terme de bi-clés est
généralement employé) :

 Une clé publique pour le chiffrement


 Une clé secrète pour le déchiffrement
Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé
aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). A partir de cette clé, ils
déduisent chacun automatiquement un algorithme (il s'agit de la clé publique).
Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer
le message à envoyer au moyen de la clé publique du destinataire. Ce dernier sera en mesure
de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître).

Figure 17: Cryptographie à clé publique

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 29


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.3 Comparaison deux méthodes de chiffrement dans la sécurité


de réseau

III.3.1 Chiffrement symétrique

Comme nous l’avons dit précédemment, dans ce système, chaque utilisateur


posséderait la même clé, qui est également la même que celle du point d’accès. Dans ce cas de
figure, un utilisateur mal intentionné pourrait écouter le trafic qui passe entre un autre
utilisateur et le réseau. Cet échange est chiffré, cependant il est aisé pour n’importe quel
utilisateur de le déchiffrer puisqu’il suffit pour cela d’utiliser la clé secrète que tout le monde
possède.

Figure 18: exemple attaque (symétrique)

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 30


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.3.2 Chiffrement asymétrique

Dans ce système, chaque utilisateur possède la clé publique du destinataire. Cependant


seul le destinataire possède la clé privée qui permet de déchiffrer le message. Dans ce cas de
figure un utilisateur mal intentionné qui essaierait d’écouter le trafic transitant sur le réseau
capturerait des messages chiffrés. Il lui serait impossible de les déchiffrer car il ne possède
pas la clé privée nécessaire à ce déchiffrement.

Figure 19: exemple attaque (asymétrique)

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 31


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

CONCLUSION

Aujourd’hui, l'informatique est partout, il est donc très dur de se protéger face aux
pirates qui sont de plus en plus nombreux. Le nombre de piratage augmentent, ainsi que les
techniques qui sont de plus en plus rapides et efficaces. En effet, même si les pirates
informatiques ont un avantage en technique, certains pirates contribuent à la sécurité d'autrui
sur internet et autres réseaux sociaux.

On peut donc en déduire que la sécurité informatique avance grâce au piratage. Les
deux sont liés, donc un jour, peut-être que la sécurité contrera le piratage mais pour le
moment, le piratage est omni présent alors que la sécurité l'est peu. Il y a de plus en plus de
pirates informatiques ainsi, les lois évoluent au même rythme que le nombre de pirates
augmentent.

Dans ce chapitre, nous avons présenté une introduction générale sur la sécurité
informatique et les notions de base de la cryptographie, en distingue deux grandes classes des
méthodes cryptographiques, les cryptographies symétriques à clé secrète et le cryptage
asymétrique à clé publique. Le prochain sera consacré à l’architecture d’un firewall.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 32


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

CHAPITRE III : LE FIREWALL

I. INTRODUCTION

Le terme de " Firewall " est un terme qui parfois prête à confusion. En effet, il regroupe
tous les systèmes de sécurité qui fonctionnent en connexion avec un réseau. Il en existe
différents types d’architectures que nous allons étudier.

Le firewall est à l'origine un équipement physique ou logiciel visant à filtrer les paquets
entrant et sortant suivant des règles définies, il doit être placé entre l'usager et la connexion
aux différents réseaux à filtrer. De nos jours un firewall fait bien plus, il est souvent sur le
poste de l'usager en tant qu'application et analyse les applications demandant la connexion
ainsi que le comportement des applications entre elles. Exemple : si une application en appelle
une autre pour établir une connexion, le firewall peut demander l'action à suivre ; si une
application de type p2p demande une connexion à internet le firewall peut la refuser.

Le firewall peut également faire plus que d'analyser le contenu des paquets, il peut être
capable de réagir suivant certain paramètre tel que l’heure de connexion (pour empêcher toute
connexion nocturne par exemple), les applications...

Le firewall peut donc avoir accès à différent niveau du modèle OSI, cependant un firewall
physique en restera souvent à des couches inférieures à la couche 5 (pour des raisons de
puissance de calcul nécessaire). Mais à l'avenir il n’est pas impossible de voir se généraliser
des firewalls pouvant avoir accès à toutes les couches du modèle OSI. Un proxy quant à lui
est une protection supplémentaire, il se place souvent entre le firewall et l'usager, et a pour
rôle de faire du filtrage de contenu, l'autorisation de connexion etc.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 33


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

II. Analyse technique préalable

La mise en activité d'un environnement Firewall doit impérativement s'accompagner d'une


réflexion à propos de l'objectif que l'on veut réellement atteindre, de la politique de sécurité et
d'utilisation du réseau que l’établissement.

Ce n'est qu'une fois cette politique définie, dans ses grandes lignes que le choix de
solutions techniques et organisationnelles peut être opéré. Ceci pour dire que ce n'est pas la
technologie qui doit imposer une politique de sécurité, mais plutôt c’est la politique de
sécurité qui doit dicter les solutions.

De nombreux constructeurs proposent leurs solutions, et parfois, les moins onéreuses ne


sont pas les plus mauvaises. D’autre part ce choix devra également prendre en compte le
niveau des ressources humaines disponibles, pour l’installation, la configuration et la
maintenance du produit.

Les produits de sécurité nécessitent un investissement de départ pour l'installation, mais


également un suivi constant. L'engagement doit en être pris dès le départ. Ainsi du temps «
d’administrateurs compétents et rigoureux » doit être prévu pour le suivi de l'exploitation.

Il faut donc trouver une solution adaptée aux besoins, aux moyens, à l'environnement, et à
la culture de l’entreprise. Grâce à cette analyse on pourra connaître les avantages, les
inconvénients ainsi que le fonctionnement des différentes architectures de Firewall.

Architectures du Firewall

Le Firewall n’est pas seulement une solution logicielle de sécurité implantée sur une
machine, c’est aussi une architecture réseau de machines filtrantes. L’approche simpliste d’un
Firewall localisé sur une machine jouant le rôle de grand chef d’orchestre n’a plus cours à
présent dans les grandes entreprises, car elle est trop peu sécurisée en cas de panne ou faille
dans cette unique défense. La mise en place de plusieurs filtres de différents niveaux assure
une meilleure sécurité du réseau, mais ils s’accompagnent d’un coût plus élevé.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 34


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III. Les différents types d’architecture

Selon l’utilisation de l’outil il y’a plusieurs modes d’architecture à savoir :

III.1Firewall avec routeur de filtrage

La solution Firewall la plus simple, mais aussi la moins sûre, se borne au réseau. On
l'obtient en configurant le routeur qui assure la connexion avec l’Internet. Le routeur doit être
configuré avec une liste d'accès. L'image suivante illustre cette solution appelée Firewall avec
routeur de filtrage :

Figure 20: Firewall avec routeur de filtrage

Une liste d'accès définit les conditions pour qu'un paquet puisse franchir un routeur. Les
informations contenues dans ces listes portent :

 Les adresses IP, les numéros de ports,


 D’autres informations dans le paquet comme les drapeaux TCP,
 Le type de la règle, c'est-à-dire soit une autorisation soit un refus de faire traverser le
paquet.
Quand un paquet arrive sur le routeur, la liste est parcourue et le traitement du paquet est
lié à la première condition rencontrée qui correspond au paquet.
Avantages : facilité de configuration, bon marché, de plus il fournit des traces exploitables
avec la possibilité d'alarmes pour :

 Une vérification du bon fonctionnement des filtres du routeur,


 Il y ait encore un peu de temps pour réagir si le routeur est compromis.
Inconvénients : lorsque le routeur est contourné ou paralysé, le réseau entier est ouvert.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 35


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.2Passerelle double- le réseau bastion

Il existe une autre possibilité permettant de réaliser un Firewall d'application à peu de


frais : la passerelle double. Comme son nom l'indique, il s'agit d'un ordinateur inclus à la fois
dans les deux réseaux Internet et Intranet. Cette machine doit être équipée de deux cartes
réseau. Comme elle est la seule soupape de sécurité entre les deux réseaux, elle doit être
configurée avec le plus grand soin.

La passerelle double n'autorise aucun trafic IP entre les réseaux. On l'appelle


également réseau bastion, car il contrôle tous les services accessibles de l'extérieur comme de
l'intérieur du réseau interne tels que les serveurs Web, FTP et Mail. Un " Serveur Proxy "
supplémentaire est également configuré pour permettre aux utilisateurs du réseau interne
d'accéder à Internet. Le nom "réseau bastion" découle des mesures particulières de protection
qui sont prises en prévision de possibles intrusions.

Figure 21: La passerelle double


La passerelle double est la possibilité la plus simple pour réaliser un Firewall
d'application n'autorisant aucun trafic IP entre les réseaux

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 36


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Avantages : bon marché...

Inconvénients : du fait de tout ce qu'elle doit faire (routage et application), une telle
configuration pourrait rencontrer des problèmes de performance. S’ils parviennent à
s'introduire sur le réseau bastion par logiciel, les pirates peuvent accéder au réseau tout entier
(car c'est le seul rempart contre l'adversité).

III.3Firewalls avec réseau de filtrage

La combinaison des deux méthodes est ici plus sûre et efficace. Au niveau du réseau,
un routeur sous écran est configuré de façon à n'autoriser les accès de l'extérieur et de
l'intérieur que par l'intermédiaire du réseau bastion sur lequel fonctionnent tous les serveurs
assurant les serveurs Internet. Cette possibilité est appelée Firewall avec réseau de filtrage.
L'image suivante illustre cette solution :

Figure 22: Firewall avec réseau de filtrage

Firewall avec réseau de filtrage dans lequel seuls les accès au réseau bastion sont
autorisés.
Pour la grande majorité des entreprises, cette solution est sûre et abordable, car les prestataires
Internet assurent la seconde partie de la protection à l'autre bout de la ligne. En effet, votre
entreprise y est également connectée à un routeur, et le trafic de données est réglé par un
serveur Proxy au niveau de la couche application. Les pirates doivent par conséquent franchir
deux obstacles.

Avantages : bon marché et sûr lorsque le prestataire est équipé en conséquence.


Inconvénients : le système comporte deux niveaux de sécurité distincts, le routeur et le réseau
bastion. Si l'un des deux est paralysé, le réseau est menacé dans son intégralité.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 37


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.4Firewall avec sous-réseau de filtrage

Cette solution est de loin la plus sûre, mais également la plus onéreuse. Un Firewall
avec sous-réseau de filtrage se compose de deux routeurs sous écran. L'un est connecté à
Internet, et l'autre à l’intranet/LAN. Plusieurs réseaux bastions peuvent s'intercaler pour
former entre ces deux routeurs, en quelque sorte, leur propre réseau constituant une zone
tampon entre un Intranet et l'Internet appelée " zone démilitarisée ".

De l'extérieur, seul l'accès aux réseaux bastions est autorisé. Le trafic IP n'est pas
directement transmis au réseau interne. De même, seuls les réseaux bastions, sur lesquels des
serveurs Proxy doivent être en service pour permettre l'accès à différents services Internet,
sont accessibles à partir du réseau interne. L'image suivante illustre cette variante :

Figure 23: Firewall avec sous-réseau de filtrage

Pour s'introduire sur le réseau d'entreprise à travers ce Firewall, il faut franchir les deux
routeurs, ainsi que les réseaux bastions intercalés.

III.4.1 Le Routeur interne

 Autorise le trafic entre le bastion 1 et les machines internes et inversement.


 Interdit tout autre trafic.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 38


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

III.4.2 Le Routeur externe

 Filtre le trafic entre le monde extérieur et le bastion 2.


 Interdit tout autre trafic direct (donc pas de trafic direct entre le réseau interne et
l’extérieur).
 Les deux bastions peuvent discuter sans aucune règle => zone démilitarisée (DMZ).

III.4.3 Le bastion interne

 Assure les fonctions de DNS vis à vis du réseau interne en envoyant ses requêtes au
bastion externe.
 Assure les fonctions de proxy avec authentification pour les applications distantes
(Telnet, FTP, etc.).
 Assure le relais du Mail sortant (SMTP).
 Filtre au niveau applicatif les paquets en direction du réseau interne.
 Assure le relais du Mail entrant.
 Assure les fonctions de DNS vis à vis du réseau externe.
Avantages : système Firewall très sûr Inconvénients : coût d'investissement élevé, il faut
fournir un effort d’installation, et d’administration important.

CONCLUSION
Il y’a plusieurs types d’architectures de Pare-feu, chacune d’elle présente ses
inconvénients et ses avantages. Donc pour la mise en place d’une architecture Firewall a
toujours recours à revoir ces différentes architectures et choisir une selon les besoins, les
moyens, et la politique de sécurité que l’entreprise souhaite voir respectée. Il existe un grand
nombre d'attaques possibles sur les réseaux informatiques des entreprises. Le firewall est un
des éléments mis en place dans le cadre de la politique globale de sécurité définie par
l'entreprise. En effet, un firewall ne peut pas protéger de toutes les attaques, en particulier des
attaques dirigées vers les données. Mais il est très utile (et très efficace si celui-ci est bien
configuré) dans le domaine du contrôle des flux.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 39


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

CHAPITRE IV : ETUDE ET MISE EN PLACE D’UNSYSTEME PARE FEU AVEC


PFSENSE

SECTION 1 : INSTALLATION ET CONFIGURATION DE PFSENSE

INTRODUCTION

Dans ce chapitre, il sera question pour nous de définir la notion de portail captif,
donner les différents logiciels pouvant servir à la mise en place e ce dernier. Ensuite nous
allons présenter pfsense ainsi que son fonctionnement. Nous terminerons par la mise en place
du pare-feu pfsense tout en sculptant ses configurations en illustrant une connexion d’un hôte
à notre portail captif.

I- JUSTIFICATION DU CHOIX DU THEME

1- CONTEXTE

De nos jours pouvoir sécuriser ses informations est une priorité tant dans le monde
physique que dans le virtuel. Pour cela la mise en place d’une sécurité d’authentification au
sein d’une entreprise est une priorité. Dans le cas des entreprises, offrant de multiple service
la promotion de ces derniers de manière esthétique est un facteur déterminant dans la
concurrence du marché ce qui nous pousse à mettre en place un portail captif où les
utilisateurs pourront de manière instantanée avoir un aperçu des différents services offert par
l’entreprise.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 40


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

2-COMPARAISONS DES DIFFERENTES SOLUTIONS DE PORTAIL CAPTIF

3-PROBLEMATIQUE

La mise en place d’une architecture wifi en entreprise est devenue indispensable. Pour
améliorer le confort des usagers et favoriser une meilleure adaptation aux nouveaux modes de
travail, éliminer le mode nomade car le réseau wifi n’est plus qu’un simple accès à internet.
Néanmoins une telle démarche nécessite le respect d’un certain nombre de contraintes
réglementaires d’où la mise en place d’un portail captif sécurisé avec accès wifi sera une
solution. Les entreprises doivent faire preuve de prudence en matière de sécurité informatique
car un réseau wifi mal maitrisé peut accroitre le risque de cyber attaques. Pour ce problème de
sécurité informatique, plus logiciels sont habilités pour pouvoir concevoir un pare-feu qui
peut faire office de solution.

Tableau 1: Comparaison de différentes solutions de portail captif

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 41


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I I - MISE EN PLACE DE PFSENSE

L’architecture à suivre pour la mise en place de PfSense est la suivante :

Figure 24: architecture de mise en place du Pfsense

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 42


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

1 - TELECHARGEMENT DE PFSENSE
PFSENSE est un logiciel gratuit de ce fait, l’obtention de ce dernier se fait de manière
aisée.
Tout d’abord aller dans son navigateur ensuite saisir télécharger pfsense, choisir ans la page
qui s’affiche télécharger pfsense ce qui va vous diriger vers le site officiel de pfsense. Choisir
le système installé dans votre ordinateur (Windows, linux…) et patienter le temps de
téléchargement.

2- CREATION DE LA MACHINE VIRTUELLE AVEC


VMware, Pour SYSTEME PFSENSE
 Ouvrir VMware, puis cliquer sur créer nouvelle machine virtuelle.

 Choisir typical (recommended) ensuite sur NEXT.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 43


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Parcourir (BROWSE) pour choisir le fichier iso de pfsense téléchargé.

 Choisir OTHER dans le type de système et OTHER dans la version.

 Ensuite nommer sa machine virtuelle et choisir l’emplacement (browser). Puis cliquer


sur NEXT.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 44


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Définir la taille allouée et choisir SPLIT VI RTUAL DISK INTO MULTIPLESFILES


puis sur NEXT.

 Cliquer sur FINISH. Après avoir créé la machine virtuelle, avant de la lancer quelques
configurations s’imposent.
 Aller sur le nom de votre machine virtuelle puis faire un clic droit et choisir setting
(Paramètres).

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 45


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Vous allez avoir tous les paramètres de base tels que : la taille de la machine virtuelle
(espace), la mémoire de la machine virtuelle e (ram) le nombre de processeur.

 Cliquer sur NETWORK ADAPTER.

 Ensuite sélectionner BRI DGED aussi sélectionné REPLI CATE PHYSCAL


NETWORK.
CONNECTION STATE
 Puis cliquer sur OK.
Voilà vous venez totalement de créer une machine virtuelle avec pour SE Pfsense.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 46


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

3. I NSTALLATI ON DE PFSENSE

Après avoir créé la machine virtuelle, nous allons passer à l’installation de Pfsense dans celle-
ci :
 Cliquer sur DEMARRER dans le logiciel de virtualisation. Le logiciel va se lancer et
son logo sera affiché.

 Une notice va s’afficher cliquer sur <Accept>.

 Choisir INSTALL PFSENSE dans la page d’installation qui va s’afficher.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 47


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Dans la page qui va s’afficher, choisir le type de clavier à utiliser (français, anglais,
allemand…) puis cliquer sur <Select>.

 Dans la page qui va suivre, il sera question de choisir le mode de partitionnement du


disque. Pour nous, nous allons choisir ‘’ Auto(UFS) BiosGuided DISK Setup Using
Bios Boot Method’’ (mode de partitionnement assisté ;

 Patienter le temps que Pfsense récupère certains outils.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 48


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Après avoir fini de s’installer, une page va s’afficher cliquer sur < NO> ;

 Ensuite dans la page suivante cliquer sur REBOOT.

Voilà pour l’installation de Pfsense mais pour une bonne utilisation, plusieurs configurations
s’imposent.

III - CONFI GURATI ONS DE BASE DE PFSENSE

Dès lors que vous avez terminé l’installation de pfsense, il vous faudra passer par quelques
configurations pour une bonne gestion du logiciel notamment l’adresseipv4, l’adresse ipv6, le
DHCP…
Pour notre cas, nous allons essentiellement se focaliser sur l’adresse ipv4 et l e DHCP. Après
avoir lancé le logiciel.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 49


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

1. CONFIGURATION DE L’ADRESSE IPV4

 Saisir ‘’2’’ puis taper Entrée pour choisir la configuration de l’interface ;

 Choisir l’interface LAN (2) car nous sommes en local et taper sur Entrée ;

 Saisir l’adresse à assigner au serveur pfsense. Pour notre exemple l’adresse


sera192.168.1.1 ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 50


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Définir un masque pour votre adresse. Pour notre cas (exemple ci-dessus) nous allons
saisir /24car notre adresse est de classe C. Puis Entrée.

 Entrer l’adresse de passerelle. Pour notre cas nous allons saisir192.168.1.1 ensuite
taper sur Entrée ;

 Cliquer sur entrée car nous n’avons pas besoin d’une adresse ipv6 pour notre cas.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 51


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

2. CONFIGURATION DU DHCP

Après avoir configuré l’adresse ipv4, il vous sera demandé de :


Choisir si vous voulez ajouter un serveur DHCP. Saisir ‘’y’’ (yes) et ensuite taper
Entrée.

 Saisir l’adresse de départ que votre DHCP devra attribuer au premier hôte à
se connecter. Exemple 192.168.1.3 ;

 Saisir l’adresse de fin. Cette adresse représente la dernière adresse que votre serveur
DHCP va attribuer. Exemple 192.168.1.100 ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 52


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Il vous sera demandé ensuite d’entrer une adresse ipv6 pas besoin de cette dernière
pour notre exemple. Taper sur Entrée.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 53


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

SECTI ONII : CONFIGURATI ON DU PORTAIL CAPTIF ET CONNEXION AU


SERVEUR PFSENSE

I. UTILI SATI ON DE PFSENSE

Après les configurations de base de pfsene, nous allons passer à son utilisation. Ce qui nous
incombe : la connexion au logiciel en mode administrateur, la modification du mot de passe
pour plus de sécurité, l’établissement d’un portail captif ...

1. CONNEXION A PFSENSE EN MODE ADMINISTRATEUR

Les étapes de connexion à pfsense en tant qu’administrateur sont :

 Aller dans son navigateur et saisir l’adresse ipv4 configurée ares l’installation du
logiciel. Pour notre cas c’est 192.168.1.1 ;

 Une page va s’afficher et vous devez entrer le nom qui est ‘admin’ et le mot de passe
par défaut de pfsense qui est ‘pfsense’

NB : l’accès au serveur nécessite une connexion internet (la machine physique doit être
connectée à l’internet).

Et voilà vous allez accéder à pfsense pour pouvoir appliquer d’autres configurations et
pouvoir ainsi générer des services.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 54


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

2. MODIFICATION DU MOT DE PASSE

Pour plus de sécurité, il est nécessaire de mot de passe par défaut du logiciel. Pour cela :

 Juste en dessous de la barre d’outils de pfsense il est marqué change user manager
passeword cliquer ;

 Une fenêtre va s’ouvrir vous allez modifier si vous voulez le nom de l‘administrateur
qui est par défaut admin mais le plus important le passeword (mot de passe) ;

 Après avoir mis un nouveau mot de passe et après avoir confirmé ce dernier, en
dessous de la page vous allez cliquer sur SAVE (enregistrer) ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 55


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

3. CREATION DU PORRTAIL CAPTIF

 Se rendre sur service et cliquer. Dans le menu déroulant qui va s’afficher, choisir
captive portal ;

 Une page va s’ouvrir. Cliquer sur +ADD pour pouvoir créer un nouveau portail
captif ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 56


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Entrer le nom de votre portail captif, puis mettre une description pour notre exemple :
le nom est portail la description est portail captif pour TOUMAI et ensuite sur
SAVE&CONTINUE ;

Vous venez de créer un portail captif mais cela ne demeure qu’un intitulé il faudra aller le
configurer. Pour cela :

 Clique sur EDIT au niveau de la rubrique action ;

 Une fenêtre va s’ouvrir, cochez la case ENABLE pour avoir accès à toutes les
configurations du portail captif ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 57


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

4. CONFIGURATION DU PORTAIL CAPTIF

La configuration du portail captif fait intervenir plusieurs éléments tels que : le choix de
l’interface, le nombre de connexion maximale pour un utilisateur, le logo qui va s’afficher à la
page d’authentification, le temps accordé à un utilisateur, le site de redirection, le site
d’accueil ou page d’accueil …donc pour notre cas nous allons nous attarder sur quelques
paramètres :

- Après avoir coché enable, toutes configurations vont apparaitre ;

- Choisir l’interface LAN car nous sommes en réseau local.

 Définir le nombre de connexion pour un même utilisateur ;


 Définir pour un utilisateur inactif une période d’inactivité dépassé ce délais il sera
déconnecté ;

 Définir le temps pour un utilisateur connecté dépassé ce délai il sera déconnecté ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 58


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

 Définir un quota de mégabytes (téléchargement) à un utilisateur dépassé ce quota


l’utilisateur sera déconnecté ;

 Définir une url de redirection vers la page de connexion pour s’authentifier ;

 Définir des adresses MAC (physique) ne pouvant jouir des services : liste noire ;

 Définir l’image de premier plan (logo) qui va s’afficher à l’interface de connexion ;


 Définir l’image d’arrière-plan qui va s’afficher à l’interface de connexion ;
 Définir un site d’accueil qui va s’afficher à l’interface de connexion ;
 Choisir la base de données qui pourra gérer les enregistrements des adresses qui vont
se connecter.
Après avoir effectué cette première partie de configuration de Pfsense, juste au niveau de
la barre d’outils quand vous êtes sur portail captif, se rendre sur ALLOWED IP
ADDRESSES.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 59


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Ici vous avez la possibilité d’ajouter les adresses que les utilisateurs pourront
consulter. Et pour avoir les adresses des sites cela est simple se rassurer d’être connecté à
internet, puis entrer dans l’invite de commande (aller dans la barre de recherche dans
démarrer et saisir invite de commande) et saisir Ping + adresse du site (il doit avoir www
devant) et taper Entrée.

Après avoir effectué toutes ces configurations, il faudra enregistrer en cliquant sur
‘SAVE ‘tout au fond de la page de configuration.

Voilà votre portail captif est prêt mais pour plus de sécurité, il serait judicieux de créer un
groupe d’utilisateur pouvant franchir notre pare-feu par le billet de de mot de passe et de nom
d’utilisateur.

5. CREATION DES UTILISATEURS


Les étapes à suivre sont les suivantes :

- Se rendre sur services,

- Choisir user manager,


- Cliquer sur ADD. Maintenant vous avez la possibilité de créer un utilisateur en lui
attribuant un nom, un mot de passe.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 60


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

- Après avoir remplis tous ces champs cliquer sur SAVE.

Voilà vous êtes maintenant prêt à utiliser pfsense. On vous propose de passer à l’étape de
connexion.

6. REGLE DE FILTRAGE

Après avoir ajouté les règles de filtrage de LAN dans firewall

Légendes

*block

+passe

7. FILTRAGE URL

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 61


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

-Configuration de notre serveur proxy via l’onglet ACLS pour bloquer les URLS (sites web).

- La blacklist pour le blocage.

8. RESUTAT DES SITES BLOQUES

- yahoo.fr est inaccessible

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 62


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

- facebook.com inaccessible.

II.CONNEXION D’UN UTILISATEUR A PFSENSE

Plusieurs modes de connexion d’un à un serveur ou à un réseau sont à noter. De ce fait,


nous allons nous attarder sur le mode filaire et sur le mode non filaire.

1. CONNEXION FILAIRE

Ici, il sera question pour l’administrateur du réseau d’interconnecter les équipements grâce
à plusieurs dispositifs notamment les câbles, un routeur Switch…pour cela, les étapes à suivre
pour se connecter à Pfsense grâce à des supports physiques sont les suivants :

 Disposer d’un Switch avec le nombre de port supérieure au nombre d’ordinateur


voulant se connecter (ceci du fait que l’informaticien prévoit toujours une
évolution du système ce qui implique une augmentation du matériel) ;

 Connecter la machine possédant pfsense ainsi que toutes les autres machines ;

 Configurer le Switch pour que celui-ci reconnaisse le DHCP (grâce à ce rôle, les
machines pourront ainsi être en réseau car il va distribuer automatiquement les
adresses aux ordinateurs connectés). Les commandes à taper sont les suivantes :

 Passer en mode configuration avec la commande CONFIGURE TERMINAL ;

 Exclure une page d’adresse (cette commande correspond à notre liste noire) avec la
commande IP DHCP EXCLUDED-ADDRESS et saisir la plage d’adresse ;

 Créez un nouveau pool DHCP qui sera utilisé avec la commande IP DHCP POOL
nom ;

 Définissez un sous-réseau qui sera utilisé pour attribuer les adresses IP aux hôtes avec
la commande NETWORK adresse du réseau et masque ;

 Définissez la passerelle par défaut avec la commande DNS-serveur et entrer l’adresse ;

 Revenir des modes de configurations privilégiés taper EXIT.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 63


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Maintenant, tous les utilisateurs connectés peuvent avoir accès à pfsense en allant dans la
barre de recherche de leur navigateur et saisir le site de redirection.

2. MODE SANS FIL


Celui-ci est propre pour certaines entreprises car n’étant pas une grande structure, la nécessité
d’avoir des câbles pour se connecter serait une perte financière d’où avec wifi. Pour cela vous
allez suivre ces différentes étapes :

- Activer le point d’accès de la machine où est installé Pfsense ;

- Se connecter à partir de sa machine en passant par le wifi (saisir le mot de passe que
vous aurez préalablement crée de connexion pour accès au réseau) ;

- De ce fait votre serveur DHCP va de manière automatiquement attribuer une adresse à


l’ordinateur connecté ainsi vous pourrez maintenant accéder à Pfsense ;

- Aller dans votre navigateur puis saisir l’adresse d’un site ;

- Vous allez être redirigé vers la page d’authentification de Pfsense ;

- Entrer votre nom, mot de passe et le code d’entré (tous ces éléments devrons être
fournir par le chargé de la gestion de connexion).

Et voilà de manière simple la connexion à un réseau en passant par Pfsense.

III-CASPRATIQUE DE CONNEXION D’UN UTILISATEUR A PFSENSE

Un utilisateur aimerait se connecter au réseau et accéder à la plateforme d’une société.


Ceci est illustration de la résolution du problème de cet utilisateur il devra :

- Activer son wifi ;

- Se connecter au réseau de la société ;

- Se rendre chef la secrétaire (qui peut être aussi le responsable en chargé du service) et
demander à avoir un code d’accès nom et mot de passe pour traverser le réseau ;

- Aller dans son navigateur, et taper l’adresse d’un site ce qui va vous rediriger vers la
page d’authentification ;

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 64


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

- Remplir les coordonnées demandées grâce aux informations reçues.

CONCLUSION
Dans ce chapitre, nous avons présentés les pré-requis utilises afin de configurer
pfsense, puis nous avons expliqué à travers diverses captures, les étapes de son installation et
de sa configuration, à travers lesquelles nous définissons quelques fonctionnalités que propose
cet outil.

CONCLUSION GENERALE

L’administration réseau est un travail compliqué. Le métier veut que l’on doive
souvent maîtriser différentes technologies et les faire travailler ensembles. La tâche se
complique encore si l’administration et la configuration de tout cela se fait manuellement. En
ce sens nous avons vérifié à travers ce rapport que PfSense répond à ces interrogations. Cet
Outil est en effet un gestionnaire central d’outils réseaux. On peut ainsi faire travailler
ensemble un pare-feu, un routeur, un serveur VPN, un Proxy, un outil de détection d’attaque
réseau etc. Le tout sur un seul et même Serveur. On peut par exemple créer très facilement des
« Backups » pour ne pas se retrouver avec un seul point névralgique dans notre réseau… Bref
nous pensons que PfSense est voue à exister et se développer. Nous avons mis en place et
testé certains services (les principaux pour être précis) de PfSense.

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 65


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Sommaire
INTRODUCTION GENERALE....................................................................................................iii
CHAPITRE I : FONDAMENTAUX SUR LESRESEAUX............................................................2
INTRODUCTION...........................................................................................................................2
I.1 Définition....................................................................................................................................2
I.2 TYPE DE RESEAU...................................................................................................................4
I.2.1Réseaux locaux (LAN: Local Area Network)..........................................................................4
I.2.2 Les réseaux locaux virtuels (VLAN).......................................................................................5
I.2.3 Les réseaux locaux sans fils (WLAN).....................................................................................5
I.2.4 Les réseaux métropolitains (MAN).........................................................................................5
I.2.5 Les réseaux étendus (WAN)....................................................................................................5
I.2.6 Les réseaux privés virtuels (VPN)...........................................................................................6
I.3 TOPOLOGIE DES RESEAUX.................................................................................................7
I.3.1 Topologie en BUS....................................................................................................................7

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 66


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I.3.2Topologie en étoile....................................................................................................................8
I.3.3 Le réseau maillé......................................................................................................................8
II. LE MODELE OSI......................................................................................................................9
II.1 Description du modèle............................................................................................................10
II.2 Fonctions des couches.............................................................................................................10
II.2.1 Couche physique..................................................................................................................10
II.2.2 La couche liaison de données...............................................................................................11
II.2.3La couche réseau..................................................................................................................11
II.2.4La couche transport..............................................................................................................11
II.2.5 La couche session.................................................................................................................12
II.2.6 La couche présentation........................................................................................................12
II.2.7 La couche application..........................................................................................................13
II.3 Encapsulation des données.....................................................................................................13
III. MODELE TCP/IP...................................................................................................................14
III.1 DESCRIPTION.....................................................................................................................14
III.1.1 La couche application........................................................................................................15
III.1.3 La couche Internet.............................................................................................................15
III.1.4 La couche d'accès au réseau...............................................................................................15
III.2Comparaison du modèle OSI et du modèle TCP/IP..............................................................16
III.2.1 Similitudes..........................................................................................................................16
III.2.2 Différences..........................................................................................................................17
IV. Les éléments d’interconnexion................................................................................................17
IV.1 Hub........................................................................................................................................17
IV.2 Switch....................................................................................................................................18
IV.3Pont........................................................................................................................................19
IV.3.1 Principe...............................................................................................................................20
IV.3.2 Fonctionnement..................................................................................................................20
IV.4 Routeur..................................................................................................................................20
IV.4.1 Principe de fonctionnement................................................................................................21
IV.4.2 Les protocoles de routage...................................................................................................21
CONCLUSION.............................................................................................................................22
CHAPITRE II : GENERALITES SUR LA SECURITE INFORMATIQUE..............................23
INTRODUCTION.........................................................................................................................23

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 67


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

I. Gestion de sécurité.................................................................................................................23
I.1 Risques.....................................................................................................................................23
I.2 Menaces....................................................................................................................................24
I.2.1 Les menaces passives.............................................................................................................24
I.2.2 Les menaces actives...............................................................................................................25
I.3 Politique de sécurité.................................................................................................................25
II. Services de sécurité...................................................................................................................25
II.1Authentification.......................................................................................................................25
II.2Contrôle d’accès......................................................................................................................26
II.3 Confidentialité des données....................................................................................................26
II.4 Intégrité des données..............................................................................................................26
II.6 Protection contre l’analyse de trafic......................................................................................27
III. CRYPTOGRAPHIE...............................................................................................................27
III.1Définition................................................................................................................................27
III.2 Technique de chiffrement.....................................................................................................27
III.3 Comparaison deux méthodes de chiffrement dans la sécurité de réseau.............................29
III.3.1 Chiffrement symétrique.....................................................................................................29
III.3.2 Chiffrement asymétrique...................................................................................................30
CONCLUSION.............................................................................................................................30
CHAPITRE III : LE FIREWALL................................................................................................32
I. INTRODUCTION.................................................................................................................32
II. Analyse technique préalable..............................................................................................32
III . Les différents types d’architecture........................................................................................33
III.1Firewall avec routeur de filtrage...........................................................................................33
III.2Passerelle double- le réseau bastion.......................................................................................35
III.3Firewalls avec réseau de filtrage............................................................................................36
III.4 Firewall avec sous-réseau de filtrage....................................................................................37
III.4.1 Le Routeur interne.............................................................................................................37
III.4.2 Le Routeur externe............................................................................................................38
III.4.3 Le bastion interne...............................................................................................................38
CONCLUSION.............................................................................................................................38
CHAPITRE IV : ETUDE ET MISE EN PLACE D’UN SYSTEME PARE FEU AVEC
PFSENSE......................................................................................................................................39

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 68


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

INTRODUCTION......................................................................................................................39
I- JUSTIFICATION DU CHOIX DU THEME.....................................................................39
1- CONTEXTE.......................................................................................................................39
3-PROBLEMATIQUE..................................................................................................................40
I I - MISE EN PLACE DE PFSENSE........................................................................................41
1 - TELECHARGEMENT DE PFSENSE.................................................................................41
2-CREATION DE LA MACHINE VIRTUELLE AVEC POUR SYSTEME PFSENSE...........41
3 .I NSTALLATI ON DE PFSENSE.............................................................................................45
III - CONFI GURATI ONS DE BASE DE PFSENSE..................................................................48
1. CONFIGURATION DE L’ADRESSE IPV4.........................................................................48
2. CONFIGURATION DU DHCP................................................................................................50
SECTI ON I I : CONFIGURATI ON DU PORTAIL CAPTIF ET CONNEXION AU SERVEUR
PFSENSE......................................................................................................................................52
1. CONNEXION A PFSENSE EN MODE ADMINISTRATEUR........................................52
2. MODIFICATION DU MOT DE PASSE..............................................................................53
3. CREATION DU PORRTAIL CAPTIF..............................................................................54
4. CONFIGURATION DU PORTAIL CAPTIF........................................................................56
5. CREATION DES UTILISATEURS......................................................................................58
7.FILTRAGE URL.....................................................................................................................60
8.RESUTAT DES SITES BLOQUES........................................................................................60
II.CONNEXION D’UN UTILISATEUR A PFSENSE..............................................................61
1. CONNEXION FILAIRE....................................................................................................61
2.MODE SANS FIL....................................................................................................................62
III-CAS PRATIQUE DE CONNEXION D’UN UTILISATEUR A PFSENSE........................62
CONCLUSION..........................................................................................................................63
CONCLUSION GENERALE....................................................................................................64

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 69


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

Bibliographie

1. http://www.generation-linux.fr/index.php?post/2009/11/30/Presentation-de-pfSense
2. https://www.securiteinfo.com/attaques/hacking/typesattaques.shtml
3. https://www.commentcamarche.com/contents/610-serveur-proxy-et-reverse-proxy
4. https://www.rene-reyt.fr/documents/informatique/petit-resume-de-securite-
informatique/securite-informatique-les-techniques-dattaque/
5. https://www.generation-linux.fr/index.php
6. Olivier Salvatori, Jacques Nozick – Les Réseaux ,2008 Eyrolles
7. Laurent Block, Christophe Wolfhugel - Sécurité Informatique principes et méthodes
8. Danièle Dromard, Dominique Seret – Architecture des Réseaux Collection
Synthex ,258 pages
9. http://www.todoo.biz/pfsense.php : Les solutions de firewallingOpenSource

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 70


ETUDE ET MISE EN PLACE D’UN SYSTEME DE SECURITE PARE FEU AVEC PFSENSE

10. https://saboursecurity.wordpress.com/2010/12/30/quelques-solutions-pare-feu-open-
source/
11. Jean-Pierre Arnaud -Réseaux & Télécoms 2e édition DUNOD
12. https://fr.wikipedia.org/wiki/Pare-feu_ (informatique)
13. https://www.frameip.com/firewall

Rédigé par Abdallah AbakarHaroune et Wang-baraHinsou Gédéon 71

Vous aimerez peut-être aussi