Académique Documents
Professionnel Documents
Culture Documents
DEDICACES
Dédicaces
Je dédie ce travail à :
À ma très chère mère : Rougui ANNE qui m'a comblé de son soutien et
m'a voué un amour inconditionnel. Vous êtes pour moi un exemple de
courage et de sacrifice continu. Votre encouragement et votre soutien
étaient la bouffée d’oxygène qui me ressourçait dans les moments
pénibles de solitude et de souffrance. Merci d’être toujours à mes côtés,
par votre présence, par votre amour dévoué et votre tendresse, pour
donner du goût et du sens à notre vie de famille. Que cet humble travail
témoigne mon affection, mon éternel attachement et qu'il appelle sur
moi ta continuelle bénédiction.
À mes très chers frères et sœurs, je vous remercie pour votre amour,
votre soutien et vos encouragements.
[i]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
REMERCIEMENTS
Remerciements
Tout d’abord je remercie ALLAH le tout puissant qui m’a donné la force,
également sous leur direction pour tout le soutien qu’ils n’ont pas
manqué de m’apporter.
[ii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
mémoire.
Je n’oublierai pas mes camarades de classe avec qui j’ai passé quatre
d’entraide…
Merci à tous.
[iii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
RESUME
Résumé
Le réseau d'entreprise de CITA est connecté à Internet via un routeur qui gère l’accès. Ce
routeur de par son interface sans fil (wifi) autorise les utilisateurs à se connecter avec le SSID
(Service Set Identifier) et un mot passe. Dans ce contexte, le réseau est très limité en termes de
service offert (traçabilité et réglementation du débit etc…) notamment le renforcement du
dispositif de sécurité de l’accès à Internet. Pour améliorer la sécurité de la connexion à internet
des hôtes, nous proposons de mettre en place une solution d’authentification sans fil qui permet
non seulement de renforcer la sécurité, mais de fournir également plus de services réseaux à
l’entreprise CITA. C’est ainsi que nous avons déployé la solution de portail captif pfsense après
avoir mené une étude comparative de différentes solutions de portail captif. Cette solution va
permettre à CITA de disposer des services supplémentaires tels que le contrôle des utilisateurs,
la réglementation du débit internet et la traçabilité des activités réseaux. Nos perspectives vont
dans le sens à explorer certains services de pfsense tels que le filtrage, et l’amélioration de la
sécurité.
Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui
à accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très
limitées. Ce projet a été mis sur pied dans le souci d’aider CITA à sécuriser son réseau
informatique de façon permanente de telle sorte qu’une authentification sera obligatoire à tout
utilisateur pour avoir le privilège d’accéder à internet. Le projet consiste à mettre en place une
solution de portail captif qui va rediriger tous les utilisateurs vers une page d’authentification,
de ce fait il faudra avoir accès à internet. C’est dans cet ordre d’idée que nous proposons de
réaliser ce travail aussi passionnant qu’il soit.
[iv]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
ABSTRACT
ABSTRACT
CITA's corporate network is connected to the Internet via a router that manages access. This
router by its wireless interface (WiFi) allows users to connect with the SSID and a password.
In this context, the network is very limited in terms of service offered (traceability, regulation
of the flow etc...) including the strengthening of the security system of Internet access. To
improve the security of the Internet connection of hosts, we propose, to set up a wireless
authentication solution that not only enhances security, but also provides more network services
to the CITA company. This is how we deployed the pfSense captive portal solution after
conducting a comparative study of different captive portal solutions. This solution has enabled
CITA to have additional services such as user control, Internet throughput regulation,
traceability of network activities
[v]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
SOMMAIRE
SOMMAIRE
Dédicace...................................................................................................................................... i
Remerciement ........................................................................................................................... ii
Résumé ..................................................................................................................................... iv
ABSTRACT .............................................................................................................................. v
Glossaire ................................................................................................................................... ix
INTRODUCTION .................................................................................................................... 4
[vi]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
Introduction ........................................................................................................................... 9
Introduction ............................................................................................................................ 16
[vii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
ANNEXES ............................................................................................................................... 43
WEBOGRAPHIE ................................................................................................................... 54
BIBLIOGRAPHIE ................................................................................................................. 55
[viii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
GLOSSAIRE
Glossaire
AP : Access Point
CARP : Common Address Redundancy Protocol
CPU : Central Processing Unit
DMZ : Demilitarized Zone
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name Service
FAI : Fournisseur d'Accès à Internet
FTP : Foiled Twisted Pair
HTTP : HyperText Transfer Protocol
HTML : HyperText Markup Language
HTTPS : HyperText Transfer Protocol Security
IP : Internet Protocol
LAN : Local Area Network
MAC : Medium Access Control
NFS : Network File System
NTP : Network Time Protocol
NAT : Network Address Translation
NAS : Network Access Server
PPTP : Point-to-Point Tunneling Protocol
PHP : Hypertext Preprocessor
[ix]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
[x]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
[xi]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
[xii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
[xiii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)
[ii]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
INTRODUCTION
INTRODUCTION GENERALE
Internet est un gigantesque réseau qui relie un nombre sans cesse croissant de réseaux
et d'ordinateurs individuels, c’est un moyen de communication idéal pour ceux qui souhaitent
apprendre, améliorer leur culture, ou encore découvrir de nouveaux domaines. Bien qu'il ait
beaucoup d'avantages, Internet est aussi un monde peuplé de dangers ayant de mauvaises
influences sur les jeunes, dans la mesure où il a un pouvoir adductif très fort et en raison des
risques liés notamment aux sites pour adultes. Cet engouement à l'utilisation des TIC impose
une augmentation de l'offre des services Internet. En effet, bon nombre de cette population
dispose aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et souhaite pouvoir
accéder à Internet dans la majorité des lieux qu'ils fréquentent. Dans cette optique, l'expansion
très rapide des points d'accès sans-fil permet la connexion des appareils nomades. Néanmoins
chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui accéder aux
ressources réseaux et plus particulièrement les ressources Internet qui sont très limitées. Ainsi,
il est nécessaire de mettre en place des systèmes d'authentification sur ces réseaux qui doivent
cumuler de multiples avantages comme une compatibilité avec la majorité des appareils mobiles
du marché, une plus grande transparence offerte à l'utilisateur aussi bien lors de la phase
d'authentification que lors de l'utilisation du réseau, et une réduction de l'impact au niveau des
ressources matérielles et de la bande passante, etc. Face à ces enjeux, le portail captif s'est
imposé comme une solution fréquemment utilisée dans les points d'accès payants ou non. Il
peut se généraliser à tous les modes d'accès (sans-fil ou filaire) nécessitant un contrôle
d'accès. CITA dispose d'un réseau informatique dont la gestion se complique avec la diversité
et le nombre croissant des utilisateurs d'où la nécessité de mettre en place un portail captif.
Après une étude comparative des différentes solutions de portail captif existant, nous avons
déployé pfsense qui semble être la meilleure en terme de sécurité.
[1]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Cette connexion est également accessible à travers une liaison Wifi qui est vulnérable à certains
types d’attaques :
Face à toutes ses vulnérabilités, l'entreprise CITA souhaite disposer de quelques services
supplémentaires tels que : le filtrage et l’amélioration de la sécurité. L'objectif de ce mémoire
est de trouver des réponses et solutions faces à ces questions. C’est ainsi qu'après avoir fait une
architecture du réseau de CITA et différentes solutions d'authentification, nous avons proposé
de mettre en place une solution de portail captif. Après une étude comparative de différentes
solutions de portail captif existantes, nous avons retenu pfsense du fait de sa documentation
complète, de sa liberté d'utilisation, de sa facilité d'installation et de sa configuration. C'est ainsi
que nous avons mis en œuvre une solution d'authenfication qui améliore la sécurité de CITA
tout en offrant des services supplémentaires. Cette initiative entre dans le cadre de notre
mémoire de fin d’études pour l’obtention d’un Master en Méthode Informatique Appliquée à la
Gestion des Entreprises (MIAGE) à l’Université Assane SECK de Ziguinchor (UASZ). Le
travail qui a été réalisé est décrit dans la suite de ce document. Il est organisé en trois (3)
principaux chapitres :
CHAPITRE I : PRESENTATION DE CITA
Dans ce premier chapitre, nous aborderons l’ensemble des éléments qui nous permettrons
d’expliquer le contexte justificatif du sujet. Ainsi, nous présenterons l’entreprise CITA et les
éléments qui constituent son réseau en particulier. Ensuite, nous ferons l’état des lieux du réseau
de l’entreprise. Puis nous soulèverons les problématiques du sujet. Pour terminer ce chapitre,
nous définirons la solution que nous avons proposée et les objectifs.
[2]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[3]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Chapitre I
I.2 MISSION
Spécialisée dans le domaine des technologies VoIP, Sécurité réseaux, Cloud-Computing, Web-
conférence, solutions d’audit réseaux, CITA se veut comme objectif une solution maximale à
la problématique des entreprises :
Fournir des services Télécoms ;
Rendre facile la gestion relation client ;
[4]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[5]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
I.5 ORGANIGRAMME
L’organigramme de l’entreprise CITA est décrit dans la figure ci-dessous :
I.6 MOTIVATION
Le choix de notre thème est lié essentiellement à des INTERETS personnels, sociaux et
scientifiques.
[6]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
objectif, l’entreprise est tenue de s’adapter aux normes de sécurité actuels et protéger son réseau
afin d’empêcher au moins les inconnus à se connecter sur internet via le réseau.
I.8 PROBLEMATIQUE
Le réseau du CITA, comme n'importe quel autre réseau n'est pas sans faille en termes de sécurité
car ses utilisateurs sont de diverses origines. En effet, bien que moderne, l'accès au réseau sans
fil de CITA se fait par authentification mot de passe WPA2, et le réseau filaire n’est pas
sécurisé. Cela reste insuffisant quand on sait qu'il existe de nos jours des logiciels qui arrivent
à contourner l'authentification WPA2. Cette authentification a aussi cette particularité de ne pas
permettre une gestion efficace des utilisateurs car hormis l'autorisation d'accès au réseau, on ne
saurait qui est réellement connecté, quelle est la cause de la politique d'authentification déjà
existante. En outre, l'authentification par le filaire autorise la connexion des machines externes
à la structure ; c'est-à-dire qu'un utilisateur qui venait brancher sa machine personnelle à partir
d'un câble du réseau, pouvait se connecter sans qu'il ne lui soit demandé de s'authentifier. Ce
qui n'est pas sans risque car un utilisateur mal intentionné pourrait contourner facilement
l'authentification d'où une remise en cause de la politique d'accès. Ainsi l'évolution du nombre
[7]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
croissant d'utilisateurs Wi-Fi et le contrôle d'accès de tous les utilisateurs font apparaître
l'impératif de mise en place d'un système d'authentification transparent et simple d'utilisation.
I.9 OBJECTIFS ET
I.9.1 Objectifs
Notre objectif vise principalement à mettre en place un portail afin de sécuriser l’accès à
l’internet via le réseau informatique de CITA.
[8]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Chapitre II
[9]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
II.1.1 WifiDogs
Le projet WifiDogs est une solution de portail captif open source.
Ces composants sont les suivants :
- WifiDog Authentification Server : serveur d'authentification
- WifiDog Gateway : passerelle filtrante du système de portail captif
Il a comme dépendance :
Un serveur web Apache mode SSL Un serveur RADIUS
Un serveur DHCP
Un serveur DNS
Un pare-feu netfilter
II.1.2 Chillispot
Chillispot est un portail captif open source ou un contrôleur de point d'accès LAN sans fil. Il
sert à authentifier les utilisateurs d'un réseau local sans fil. Il prend en charge la connexion basée
sur le Web, qui est la norme actuelle pour les Hotspots publics. L'authentification, l'autorisation
et la comptabilité (AAA) sont traitées par votre serveur de rayon préféré.
Les téléchargements binaires sont disponibles pour Redhat, Fedora, Debian, Mandrake et
OpenWRT. Chillispot est un ebuild dans Gentoo et compile sous FreeBSD. Le code source sous
GPL est disponible pour d'autres plates-formes [1].
Il se compose de deux modules :
hotspotlogin.cgi : formulaire web d'authentification
HAP-Challenge + CHAP-Password
Il a comme dépendances :
Un serveur web Apache mode SSL Un serveur RADIUS
Un serveur DHCP
Un serveur DNS
Un pare-feu netfilter
[10]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
II.1.3 ALCASAR
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau) est
un contrôleur gratuit d'accès à Internet pour les réseaux de consultation privés ou publics. Il
authentifie et protège l'accès des utilisateurs indépendamment de leurs équipements connectés
(PC, smartphone, console de jeux, téléviseurs, etc.).
Il comprend plusieurs systèmes de filtrage répondant aux besoins privés (contrôle parental,
filtrage d'objets connectés) ou publics (écoles, centres de vacances, entreprises, bibliothèques,
etc.). Le contrôle des connexions permet par exemple de définir des usagers et des
groupes d'usagers autorisés à se connecter. Pour chaque usager ou groupe
d'usagers, il est possible de définir des dates de fin de validité, des créneaux de
connexion hebdomadaire ainsi que des durées maximales de connexion, des débits ou des
volumes maximums de données téléchargeables. Pour gérer les usagers, ALCASAR s'appuie
sur une base interne qui peut être couplée à un annuaire externe de type LDAP ou Active
Directory [2].
II.1.4 NoCat
NoCat est un outil de portail captif écrit en Perl qui est compatible avec des contrôleurs de
domaine comme Radius, LDAP. Il peut régler le débit et spécifier des règles de pare-feu pour
un utilisateur [3]. La fenêtre de saisie de nom d’utilisateur et de mot de passe qu’il offre est en
HTTPS. Ses composants sont les suivantes :
NoCatSplash : portail captif
NoCatAuth : application d'authentification
Splash server : génère des formulaires (Splash pages)
Il a aussi des dépendances à savoir :
Linux, FreeBSD, net BSD ou Mac OSX
L'activation des modules liés à netfilter dans le noyau
Libghttp pour le remote splash
Perl et gmake
[11]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
II.1.5 Pfsense
PFsense est une distribution FreeBSD développée en 2004. L'objectif de départ est d'assurer les
fonctions de pare-feu et de routeur mais l'engouement généré par cet applicatif lui a permis
d'étendre ses fonctionnalités et présente maintenant les fonctions de portail captif, serveur
proxy, DHCP ... Son installation se fait facilement via une distribution dédiée et toutes les
configurations peuvent se faire soit en ligne de commande (SSH) ou via l'interface web
(HTTPS) [4]. La sauvegarde et la restauration de configuration est disponible à travers
l'interface web et permet de générer un simple fichier d'une taille raisonnable. Le portail assure
une évolution constante grâce à des mises à jour régulières dont l'installation est gérée
automatiquement dans une partie du panneau d'administration. Cette solution permet une
authentification sécurisée via le protocole HTTPS et un couple utilisateur / mot de passe. Une
documentation très complète est disponible sur Internet, un support commercial est désormais
présent en cas de gros incident. PFsense dispose aussi d'une communauté très active. PFsense
assure une compatibilité multi-plates-formes, une personnalisation complète des pages
accessibles aux utilisateurs ainsi qu'une simplicité d'utilisation grâce à une page de
connexion succincte où on ne retrouve que deux champs (utilisateur / mot de passe).
[12]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[13]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Le tableau qui suit récapitule notre étude comparative sur les différentes solutions de portail
captif sur lesquelles nous nous sommes focalisés durant l’étude de cette mise en place.
Critères Solutions
Pfsense NoCat WifiDogs Alcasar Chillispot
Sécurité HTTPS HTTPS HTTPS HTTPS HTTPS
Authentification
Documentation
Simplicité
d’installation
Facilité d'Utilisation
Pérennité de la
solution
Légende :
: Très Bien
: Bien
: Faible
[14]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[15]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Chapitre III
[16]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[17]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
HP ProLiant ML110 G7
Processeur Intel Pentium G840 2.8 GHz
4 Go de mémoire vive de type DDR3-SDRAM
Disque dur Serial-ATA 3Gb/s 300 Go
2 cartes réseau (WAN & LAN port Gigabit : 2x Intel 82574 Gigabit NIC
[18]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Nous avons fixé l’adresse IP de l’interface WAN de notre serveur Pfsense, l’adresse qui lui a
été attribué est le 192.168.1.24/24.
[19]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
a) - Activation du DHCP
Nous allons faire la même procédure pour fixer l’adresse IP de l’interface LAN et donner en
même temps la plage d’adresse pour le serveur DHCP coté LAN du serveur Pfsense.
Nous avons ainsi fixé les adresses IP de nos deux interfaces WAN et LAN et activé le serveur
DHCP coté LAN.
[20]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Maintenant nous allons pouvoir accéder au serveur Pfsense via l'interface Web avec l’adresse
IP de l’interface LAN 192.168.10.10 comme suit :
Apres authentification nous avons accès à tous les menus de pfsense, maintenant on peut
débuter les configurations concernant le portail captif.
[21]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Nous pouvons bien voir que notre serveur Pfsense est bien effectif avec ses deux interfaces
WAN et LAN qui sont bien activés avec les adresses qui leurs ont été attribués en mode console.
[22]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[23]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[24]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Voilà, Pfsense est correctement configuré. Pour le moment il sert uniquement de Firewall et de
routeur. Nous allons maintenant voire comment activer l'écoute des requêtes sur l'interface
LAN et obliger les utilisateurs à s'authentifier pour traverser le Firewall c’est l’activation du
portail captif.
[25]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Nous allons aussi y définir le mode d’authentification des clients à noter qu’on peut
interconnecter Pfsense avec d’autre serveur d’authentification comme un annuaire LDAP,
Radius ou Active Directory nous avons choisi d’utiliser la base de données qu’intègre Pfsense.
Ainsi nous allons cocher l’option Local User Manager / Vouchers pour pouvoir utiliser la
base de données de notre serveur Pfsense.
[26]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[27]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Maintenant on peut aller créer nos utilisateurs à partir de System/user manager comme suit :
[28]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
On peut voir qu’on a l’option de lui donner une durée de validité afin de notifier jusqu’à quelle
date nous autorisons cet utilisateur à pouvoir se connecter. Si on va sur users on peut voir la
liste des utilisateurs créés :
[29]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Pour sécuriser notre serveur Pfsense nous avons la possibilité de changer le numéro de port
par lequel nous accédons à internet ou encore basculer vers le protocole HTTPS pour mieux
sécuriser l’accès du serveur via le web.
De même pour crypter les mots de passe des utilisateurs et les échanges après leur
authentification, il faut créer un certificat pour pouvoir activer HTTPS. Ce qui se fait en
trois étapes : choix du type de certificat (autogéré ou proclamé par une autorité de
certification), création et téléchargement du certificat puis activation du certificat sur le
portail. Pour ce faire aller dans l'onglet System puis Cert Manager.
[30]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[31]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[32]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Pftop qui donne une vue en temps réel des connexions au pare-feu, et la quantité de
données qui sont envoyées et reçues. Il peut aider à identifier les adresses IP qui utilisent
actuellement de la bande passante ;
Ntop qui permet aussi d'avoir une vue globale sur la consommation de la bande
passante. Cet outil sera exploité par la suite pour sa simplicité d’administration.
[33]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[34]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[35]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[36]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Maintenant comme nous pourrons le voir sur l’image qui suit un login et un mot de passe
nous serons demandés pour avoir accès à l’interface physique de notre serveur.
[37]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[38]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Voilà le client a tapé google.com et a été redirigé vers la page d’authentification maintenant s’il
entre un bon login et mot de passe il sera autorisé à accéder à cette page.
Si toutefois il avait un login et un mot de passe qui ne se trouve pas dans la base de données
de notre serveur Pfsense il sera redirigé vers l’autre page qui va lui signaler une erreur
d’authentification comme suit :
[39]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Voilà on a notifié à l’utilisateur qu’il n’a pas le droit d’accéder à Google. On peut de ce fait
visualiser le trafic au niveau de notre serveur et ainsi voir les utilisateurs qui se sont connectés
l’heure et la date de leur connexion.
Figure 28: Liste des utilisateurs ayant accéder à internet via le serveur Pfsense
[40]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
CONCLUSION
Ce chapitre contient la création de l’architecture d’un réseau type ainsi que la configuration des
solutions des logiciels libres pour ainsi faire le déploiement du réseau.
[41]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
CONCLUSION GENERALE
CONCLUSION GENERALE
Ce stage de mémoire effectué CITA nous a permis d’avoir une mise en pratique des outils et
fonctionnalités du serveur Pfsense et concrètement de pouvoir l’appliquer à un réseau local d’un
établissement donné, d’une entreprise et autres.
Dans ce mémoire, nous avons présenté nos travaux sur la mise en place d’une plateforme de
sécurité informatique. Après avoir étudié les notions de base de la sécurité informatique, il est
aussi apparu que l'environnement du système était une composante particulièrement importante
et qu'il était intéressant d'intégrer les dirigeants pour l'évaluation de la sécurité.
Une étude comparative de différentes solutions de portail captif a permis de porter notre choix
sur pfsense : C’est ainsi que nous avons déployé sur l’architecture réseau de CITA les
fonctionnalités suivantes :
NTOP
Bandiwsh
Enfin le paquet Ntop intégré à Pfsense a été installer et configurer pour avoir une vue globale
sur la consommation de la bande passante.
On s'est basé aussi sur les priorités présentes de l'entreprise pour essayer d’apporter une gestion
optimale et sécuritaire du réseau CITA en vue de répondre à la satisfaction du personnel.
Il est dès lors avantageux d’envisager en plus de la mise en pratique d’une solution de portail
captif pour l’accès à internet via le réseau de l’entreprise, d’aller plus loin par la possibilité de
réaliser :
L’implémentation d’un système de prévention d'intrusion,
La gestion du portail captif via une base de données externe,
La possibilité de mettre en place un par feu avec Pfsense vu qu’il nous offre aussi ce
service.
[42]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
ANNEXES
ANNEXES
ANNEXES A : Les options de la configuration en mode console.
1. Assign Interfaces
Cela va redémarrer la tâche d’affectation des interfaces, qui a été couvert précédemment dans
l’installation. Vous pouvez créer des interfaces VLAN, réaffecter les interfaces existantes, ou
en créer de nouvelles.
2. Set interface(s) IP adress
Cette option peut être utilisée de manière évidente pour définir l’adresse IP des interfaces mais
il y a aussi d’autres tâches utiles qui surviennent lors de l’utilisation de cette option. Par
exemple, quand ce paramètre est choisi, vous obtenez également la possibilité d’activer ou
[43]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
6. Hait system
Arrête proprement pfSense et met la machine hors tension (Également possible dans le
WebGUI, onglet Diagnostic puis Haltsystem).
7. Ping host
Joint une adresse IP, à qui seront envoyées trois demandes d’écho ICMP. Le résultat du ping
sera montré, y compris le nombre de paquets reçus, les numéros de séquence, les temps de
réponse et le pourcentage de perte de paquets.
8. Shell
Démarre une ligne de commande shell. Très utile, et très puissant, mais aussi le potentiel d’être
a toujours une chance de provoquer des préjudices irréparables au système s’il n’est pas
manipulé avec soin. La majorité des utilisateurs pfSense ne toucheront peut-être jamais au shell,
ou même ignoreront qu’il existe. Les utilisateurs de FreeBSD pourront se sentir à l’aise, mais il
y a beaucoup de commandes qui ne sont pas présentes sur le système pfSense, puisque les
parties inutiles de l’OS ont été supprimées pour des contraintes de sécurité ou de taille.
9. pffop
Pftop vous donne une vue en temps réel des connexions du pare-feu, et la quantité de données
qu’ils ont envoyées et reçues. Il peut aider à identifier les adresses IP qui utilisent actuellement
de la bande passante et peut aussi aider à diagnostiquer d’autres problèmes de connexion réseau.
[44]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
WebGUI (onglet Status puis System Logs et enfin onglet Firewall), avec cependant moins de
renseignement par lignes.
11. Restart webConfigurator
Red,smarre le processus du système qui exécute le WebGUI. Dans de rares occasions, un
changement sur ce dernier pourrait avoir besoin de cela pour prendre effet, ou dans des
conditions extrêmement rares, le processus peut avoir été arrêté pour une raison quelconque,
Le shell du développeur est un utilitaire très puissant qui permet d’exécuter du code PHP dans
le contexte du système en cours d’exécution. Comme avec le shell normal, il peut aussi être
très dangereux à utiliser, et les choses peuvent rapidement mal tourner. Ce shell
est principalement utilisé par les développeurs et les utilisateurs expérimentés qui sont
familiers avec à la fois le code PHP et le code de base de PFsense.
13 Upgrade from console
En utilisant cette option, il est possible de mettre à niveau le firmware de PFsense, et ce en
entrant l’URL de l’image PFsense à mettre à niveau, ou grâce à un chemin d’accès local
[45]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[46]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Ensuite il nous donne l’option de choisir si nous voulons une configuration standard kernel
Une fois que la machine a fini de redémarrer nous pouvons commencer la configuration des
interfaces :
Présenté par Aboubacar Sidiki DICKO
Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)
[47]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Apres l’assignation des interfaces et l’attribution des adresses IP notre serveur Pfsense est enfin
prêt à nous étaler sa panoplie de service à offrir il ne restera plus qu’à entrer au niveau de
l’interface graphique et choisir le service à mettre en place et faire la configuration adéquate.
[48]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Fin de l’installation.
[49]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
- Iso Windows 7
- Virtual Box
Procédure d’installation
Configuration réseaux des machines :
PfSense :
Il faut configurer les paramètres réseaux de PfSense via Virtual Box, 2 carte réseaux minimum
est nécessaire pour l’installation, une fois dans la configuration de PfSense sur Virtual Box il
faut aller dans la rubrique réseaux, puis dans l’onglet « Carte 1 ». Le mode d’accès réseau sera
par PONT.
Nous allons activer une deuxième carte réseau pour cela, il faut aller dans l’onglet « Carte 2 »
il faut cocher « Activer la carte réseau », puis comme mode d’accès réseau nous allons
sélectionner « réseau interne ».
Nous allons modifier le type de carte car il faut qu’il soit différent de celui de la Carte réseau 1
(Intel PRO/1000MT desktop), dans notre cas nous allons choisir comme type de carte : « PCnet-
PCI II ». Après avoir fait cela nous pouvons cliquer sur « ok » ce qui enregistreras les
modifications effectuées.
[50]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Windows 8 :
Nous allons faire la même chose que nous avons fait précédemment sauf que notre Windows 8
aura qu’une seule carte réseau et qu’il sera juste en réseau interne.
Lancement de PfSense installation et configuration :
Lancement de la procédure d’installation nous arrivons sur l’écran du menu de démarrage. Il
faut appuyer tout d’abord sur « Entrer » un chargement se fait puis dès qu’on voit un compte à
rebours il faut appuyer sur la touche « I » de notre clavier cela va lancer le mode d’installation.
Un affichage graphique apparait, nous n’avons rien de spécial à modifier nous pouvons
sélectionner à l’aide des touches flécher l’option « Accept these Settings » et appuyer sur «
Entrer ». Nous avons plusieurs options qui s’offre à nous tel que :
Installation facile/rapide
Installation personnalisée
Config.xml de secours
Redémarrage
Sortir
Dans notre cas nous allons choisir la première option c’est-à-dire l’installation rapide.
Après avoir choisis l’option un message de confirmation nous prévient que l’installation de
PfSense « écraseras » tous les contenus de notre premier disque dur et que l’action est
irréversible. Il nous demande si nous voulons quand même continuer, nous allons choisir « Ok
» pour poursuivre l’installation.
L’installation s’effectue puis a un moment donné un message nous demande si nous voulons
installer le kernel (= noyau de système d'exploitation) standard ou un personnalisé. Nous allons
choisir le kernel standard. A la fin de l’installation nous avons le choix entre un redémarrage
ou revenir à la sélection des taches, nous avons aussi un message, où nous avons la possibilité
d’enlever le CD du CD rom (dans notre cas sa seras d’enlever l’iso). Nous allons appuyer sur «
Entrer » afin de redémarrer PfSense, nous allons appuyer sur Entrer comme au premier
redémarrage mais cette fois ci nous allons laisser le compte à rebours se finir.
Dès à présent commence la configuration de PfSense. On peut avoir après le compte à rebours
[51]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
[52]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
Mode d’emploi :
Nous allons démarrer notre machine virtuelle Windows 8 afin d’accéder à l’interface web de
PfSense et ainsi vérifier si nous avons internet. Une fois dessus dans la barre de recherche nous
entrons http://192.168.1.1/, un avertissement apparait, mais pour y pouvoir accéder il faut
cliquer sur « poursuivre quand même » la page d’identification apparait l’identifiant est :
Admin et le mdp : pfsense
A la toute première connexion un message apparait nous disant que la configuration initiale va
débuter et que pour la sauter on peut appuyer sur le logo PfSense en haut.
La page de base de PfSense nous montre les informations du système tel que le nom, la version
de PfSense, CPU etc …
[53]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
WEBOGRAPHIE
WEBOGRAPHIE
[1]http://www.logiciel-gratuit.tehnomagazin.com/Portail-des-logiciels-telechargement-
gratuit.htm
[2]https://maximepiazzola.wordpress.com/2018/05/22/installation-du-portail-captif-
alcasar/comment-page-1/
[3]https://docplayer.fr/5099203-Portail-captif-nocatauth-presentation-mis-11-08-05-marc-
vesin.html
[4]https://docplayer.fr/3186142-Jeremy-giguelay-etudiant-en-reseaux-et-telecommunications-
iut-de-lannion.html
[5] https://fr.wikipedia.org/wiki/PfSense
[6] https://www.commentcamarche.net/contents/532-qos-qualite-de-service
[7] https://www.ntop.org/products/traffic-analysis/ntop/
[54]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)
BIBLIOGRAPHIE
BIBLIOGRAPHIE
Exemple de configuration des services pfsense Par Philipp KRIEGER Publié le 11/10/2016
Haute disponibilité de routeur pfsense Par Stephen LAMBERT Publié le 31/10/2016
Linux magazine France n°8 : Introduction à la sécurité réseau
A_Mime_Master2-TDSI_M-moire.pdf
L’audit de sécurité du réseau - DANI Btissam_1630.pdf
[55]