Vous êtes sur la page 1sur 32

THEME 4 : REALISATION D’UN

PORTAIL CAPTIF
LES MEMBRES DU GROUPE:
1- ADJAHOUNG ROVANAULT

2-KAMENI TCHIAGA DIEPH CARLOS

3-KENGNE KAMTE BRYTON JUNIOR

4-TATA TCHIMTCHOUA STEFANE BRONDON

Sous la supervision de Docteur DJIMELI


PLAN DE PRESENTATION

I. Définition et présentation générale du portail captif


II. Présentation de zeroshell
III.Fonctionnalités de zeroshell
IV.Installation du portail captif Zeroshell sur Virtual
box
CONCLUSION
I. Présentation général du portail captif
a. Définition du portail captif
Le portail captif est une application qui permet de gérer l'authentification des
utilisateurs d'un réseau local qui souhaitent accéder à un réseau externe. Cela consiste à
forcer les clients HTTP d'un réseau à afficher une page web spéciale (le plus souvent dans
un but d'authentification) avant d'accéder à Internet normalement. lorsqu'un utilisateur
cherche a accéder a internet pour la premier fois, le portail Captif capte sa demande de
connexion grâce a un routage interne et lui propose de s’identifier afin de pourvoir
recevoir son accès.
b. Fonctionnement d’un portail captif
Lorsqu'un client se connecte au réseau par l'intermédiaire d'une connexion filaire ou au
point d'accès sans fil, un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la
configuration du réseau. A ce moment-là, le client a juste accès au réseau entre lui et la
passerelle, cette dernière lui interdisant, pour l'instant, l'accès au reste du réseau. Lorsque le
client va effectuer sa première requête de type web en HTTP , la passerelle le redirige vers une
page web d'authentification qui lui permet de s'authentifier grâce à un login et un mot de passe.
Le système d'authentification va alors contacter une base de données contenant la liste des
utilisateurs autorisés à accéder au réseau. Enfin le système d'authentification indique, plus ou
moins directement selon les portails captifs, à la passerelle que le couple MAC/IP du client est
authentifié sur le réseau.
C- Avantages et inconvénients des portails captifs
Les avantages du portail captif sont :

 Il est facile a implémenter du cote client

 Il doit uniquement disposer d’un navigateur Web supportant le SSL(secure sockets layer).

 Le portail captif repose sur les serveur et routeur ainsi son utilisation nécessite moins de complexité dans les

points d’accès ou les commutateurs utilisés

 Il autorise une expansion de ressource sans changement particulière de la configuration car l’ajout d’un poste

sur le réseau est transparent étant données que c’est la passerelle par défaut du poste qui redirige l’utilisateur

vers le serveur d’authentification.

 Le portail captif permet de prévenir contre l’abus de l’utilisation des ressources mise a la disposition des

utilisateurs grâce a sa fonction facturation par exemple


Les inconvénients du portail captif:

Ø Un attaquant peut se fait passer pour la passerelle et bloquer la connexion


au utilisateur

Ø Un attaquant peut également prendre directement la place de la


passerelle en effectuant une usurpation d’adresse et les utilisateur pourrons
facilement l’envoyer leur paramètre d’authentification

Ø Toute station appartenant au réseau ou est implémentée le portail captif


doit passer obligatoirement par une authentification
c. quelques solutions de portails
captifs
Il existe plusieurs solutions de portail captif libres et gratuites ce qui nous permet de réduire considérablement le coût de leur mise en
place:

 PFSENSE est une distribution FreeBSD développée en 2004. L'objectif de départ est d'assurer les fonctions de pare-feu et de routeur mais
l'engouement généré par cet applicatif lui a permis d'étendre ses fonctionnalités et présente maintenant les fonctions de portail captif,
serveur proxy, DHCP ...

 ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau) est un projet français essentiellement dédié
aux fonctions de portail captif. Cet applicatif s'installe via un script supporté par la distribution Linux Mandriva, les configurations se font
via .me interface de gestion sécurisée ( HTTPS ) ou bien en ligne de commande directement sur le Serveur Mandriva.

 ZEROSHELL est une distribution Linux conçue pour mettre en place une sécurité globale au sein d'un réseau (Pare-Feu, VPN, portail
captif...). Son installation est simple via une distribution dédiée. Elle présente une interface de gestion web simple d'utilisation qui permet
entre autres de sauvegarder la configuration du portail captif ou encore de personnaliser les pages de connexion et déconnexion dans un
éditeur HTML intégré.

 Et bien d'autres logiciel tel que Nocat, wifidog, Publc IP, CHILLISPOT
d. comparatif de quelques solutions de portail
captif
Dans l'étude comparative des solutions nous avons mis en évidence plusieurs critères importants que doivent prendre
en compte les différentes solutions:
 Sécurité des échanges lors de l'authentification: pour éviter la récupération de mot de passe sur le réseau
 Présence d'une documentation complète: pour assurer la rapidité de mise en place de la solution;
 Simplicité d'administration: pour permettre à différentes personnes d'administrer le logiciel;
 Simplicité d'utilisation: pour permettre à tous les visiteurs (expérimentés ou non) de se connecter au réseau Wi-Fi
ou filaire;
 Compatibilité multiplateformes : pour permettre la connexion depuis les Smartphones, différents navigateurs web
et différents systèm50.d'exploitation.
 Présence de sauvegarde et restauration de configuration : pour permettre un redémarrage du système très
rapidement en cas de problèmes;
 Pérennité de la solution : pour pallier les failles de sécurité et augmenter les fonctionnalités de la solution via des
mises à jour ;
 Possibilité de personnaliser la page de connexion : pour adapter le logiciel à la charte graphique de l'entreprise et
ainsi le rendre plus convivial; Sécurité des échanges lors de l'authentification
Tableau comparatif de portail captif
e. CHOIX D'UNE SOLUTION DE PORTAIL CAPTIF :zeroshell
Bien que nous n'ayons pas mis en pratique toutes ces solutions pour les comparer, l'étude
 théorique permet de retenir les deux premières solutions à savoir ZEROSHELL et ALCASAR car
elles répondent toutes deux à nos besoins: solutions libres, peuvent s'installer sur un serveur
comme sur un poste de travail, authentification des utilisateurs par login et mot de passe, de la bande
passante, facilité d'administration, d'installation et de configuration, facilité d'utilisation, documentation
très détaillée et disponible, disponibilité de mises à ion, jour,
Les deux solutions répondent tout à fait au cas étudié mais ALCASAR s'installe uniquement
via une distribution Mandriva. Aussi ALCASAR s'installe via un script automatisé, par
contre ZEROSHELL s'installe via une distribution dédiée ; ce qui rend impératif le choix de
ZEROSHELL. De plus ZEROSHELL présente une interface plus conviviale et une page principale en
tableau de bord où l'on retrouve toutes les informations essentielles et que l'on peut modifier
en fonction des besoins.
II. Présentation de zeroshell
ZEROSHELL est une distribution Linux créée dans le but
d'être très complète conçue pour fournir des services réseaux
sécurisés dans un réseau local. Elle a été développée par
Fulvio Ricciardi pour être totalement administrable via une
interface web. Fournie sous forme de Live CD, elle s'initialise
en insérant le CD dans la machine cible et en la redémarrant.
La connexion à l’interface d’administration se fait via un
navigateur web pour ensuite configurer les services réseaux.
III. Fonctionnalités de zeroshell
Les principales fonctionnalités de ZeroShell sont les suivantes:

 Administration web (sécurisée);

 Routeur avec routes statiques et dynamiques;

 NAT pour utiliser le réseau local de classe privée adresses cachées sur le WAN avec des adresses publiques;

 Serveur DHCP pour assigner automatiquement des adresses IP aux postes clients qui le demandent;

 Serveur DNS pour définir sa propre zone et les enregistrements associés;

 Serveur et le client NTP (Network Time Protocol) pour maintenir l'accueil des horloges synchronisées;

 Client DNS dynamique utilisé pour rejoindre facilement même lorsque l'IP WAN est dynamique. Une gestion

dynamique des enregistrements MX DNS pour acheminer des emails sur le serveur mail SMTP avec IP

variable; etc...
IV. Installation du portail captif Zeroshell
sur Virtual box
Prérequis:
Une machine (serveur ZeroShell) avec au moins deux (2) cartes réseau;
Un fichier iso d’installation de ZeroShell
Une connexion Internet (pour tester toutes les fonctionnalités)
Un réseau local
On télécharge d’abord le fichier d’installation, qui est un fichier compressé de
type .iso . Ensuite on créer une machine virtuel on charge le fichier d’installation
et on le lance. Cela s'installera de façon automatique.
À la fin du lancement, nous aurons un écran comme suit:
Une fois cela fait on obtiens un profil temporaire. Il est très important d’enregistrer nos
fichiers de configuration dans une partition de notre disque dur. Pour se faire, nous allons créer
un profil avec l’option <A> ou seront enregistrer toute les modifications effectuer dans la
plateformes d’administration. Une fois cela effectuer il va falloir activer le profile a l’aide de
l’option <D> pour permettre que les sauvegardes reste de manières permanentes.
-Une fois le profil créer, on obtient un login et un mot de passe pour se connecter
en mode administrateur pour les configuration.
-Ensuite rebooter la machine virtuelle
PLAN DU RESEAU
Configuration
Il faut tout d’abord mettre l’adresse IP de notre pc hôte qui
sera cliente dans le même réseau que la machine virtuelle
zerroshell. Ensuite sur notre pc hôte nous utiliserons un
navigateur web (Internet Explorer, Mozilla Firefox, Safari…)
pour accéder à l’interface graphique avec l’adresse avec
l’adresse https://192.168.0.75/

par défaut :
Username: admin
Password: zeroshell
Apres authentification on obtiens cette page:
Configuration Réseaux
Ici nous allons configurer les adresses IP de notre réseaux
1-on clique sur Network pour afficher nos interfaces réseau. ETH00 est l’interface de notre réseau local
avec une adresse par défaut 192.168.0.75 tandis que ETH01 est l’interface de relié à Internet.
2-on choisit l’interface ETH01 pour lui configurer en adressage dynamique
3-on clique sur Dyn. IP et une nouvelle fenêtre apparaitra.
ACTIVATION DU NAT
Pour permettre aux clients internes d’utiliser la connexion
Internet, nous devons activer le NAT (Network Adresse
Translation).
on clique sur SETUP.
on clique sur NAT pour faire la translation d’adresse. Une
nouvelle fenêtre apparaitra.
on choisit l’interface parmi la liste Available Interfaces
(ETH01 dans notre cas), puis on l’ajoute dans la liste NAT
Enabled Interfaces.
on clique sur Save pour valider
AJOUT DES UTILISATEURS
on clique sur Users.
on clique sur Add pour pouvoir ajouter un nouvel
utilisateur. Une nouvelle fenêtre apparaitra.
on renseigne les informations de l’utilisateur (nom
d’utilisateur, mot de pass, email, goupe…)
on lui attribue un mot de passe
on clique sur Submit pour valider la création.
ACTIVATION DU DHCP
ZeroShell peut aussi être un serveur DHCP (Dynamic Host
Configuration Protocol ), les clients du réseau local n’auront pas
besoin d’adresses IP statiques.
1-on clique sur DHCP
2-on clique sur New, une nouvelle fenêtre apparaitra.
3-on choisit l’interface sur laquelle on veut activer le DHCP qui
l’interface de notre réseau local ETH00: 192.168.0.0
4-on clique sur OK pour valider;
5-on spécifie la plage d’adresses
6-on renseigne la passerelle et les serveurs DNS (Domain Name System)
7-on clique sur Save pour enregistrer le serveur DHCP
1ER Test d’accés à internet de la machine hôte
-c’est normale qu’il se connecte car nous n’avons pas
encore activer le portail captif;
ACTIVATION DU PORTAIL CAPTIF
1-on clique sur Captive Portal.
2-On active Le gateway par défaut.
3-on choisit l’interface du réseau local (ETH00 dans notre cas).
4 on clique sur Save pour valider.
 on clique sur Authentification pour activer l’authentification des utilisateurs.
 Une nouvelle fenêtre apparaitra.
 on coche Status pour activer l’authentification.
 on clique sur Save pour valider les modifications.
2eme Test d’accès à internet de la machine hôte
 Une fois tout ceci fait, on peut déjà se connecter avec l’utilisateur que nous avons créé
précédemment.
 ZeroShell nous offre la possibilité de fixer le prix du Mo, le cout par heure, la
limite du trafic et la bande passante
CONCLUSION
Notre travail a consisté a mettre en place un portail captif sur le réseau, qui est un
moyen simple d’authentifier les utilisateurs avant leurs entrée sur internet. Son utilisation
nécessite juste la présence d’un navigateur web sur la machine. Cependant, pour
accéder au portail captif la machine doit disposer d’un minimum de connectivité. Le
principe est simple l’utilisateur tente d’aller sur internet ; il est redirigé sur une page
d’authentification; il entre son identifiant et son mot de passe ; un ensemble de règle de
filtrage est joué sur le portail captif pour règlementer son accès au réseau externe; il se
connecte au réseau conformément aux règles générées. Le logiciel zeroshell nous a
permis d’implémenter notre travail comme il vous a été présenté.

Vous aimerez peut-être aussi