Vous êtes sur la page 1sur 69

Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

DEDICACES

Dédicaces

Je dédie ce travail à :

À ma très chère mère : Rougui ANNE qui m'a comblé de son soutien et
m'a voué un amour inconditionnel. Vous êtes pour moi un exemple de
courage et de sacrifice continu. Votre encouragement et votre soutien
étaient la bouffée d’oxygène qui me ressourçait dans les moments
pénibles de solitude et de souffrance. Merci d’être toujours à mes côtés,
par votre présence, par votre amour dévoué et votre tendresse, pour
donner du goût et du sens à notre vie de famille. Que cet humble travail
témoigne mon affection, mon éternel attachement et qu'il appelle sur
moi ta continuelle bénédiction.

À mon très cher père : Djibril DICKO aucune dédicace ne saurait


exprimer l’amour, l’estime, le dévouement et le respect que j’ai toujours
eu pour vous. Rien au monde ne vaut les efforts fournis jour et nuit pour
mon éducation et mon bien-être. Ce travail est le fruit des efforts que
vous avez consentis pour mon éducation et ma formation.

À mes très chers frères et sœurs, je vous remercie pour votre amour,
votre soutien et vos encouragements.

À toute ma famille particulièrement ma femme Madame Mariama


DICKO pour son soutien, son amour et son conseil partagé.
Présenté par Aboubacar Sidiki DICKO
Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[i]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

REMERCIEMENTS

Remerciements
Tout d’abord je remercie ALLAH le tout puissant qui m’a donné la force,

la santé de mener à terme à ce travail.

Je remercie tout d’abord les membres du jury :

Professeur Abdou Aziz NIANG, Monsieur Abel DIATTA et Madame

Marius DASILVA pour avoir accepté de relire et évaluer mon travail

mais également pour les remarques ayant permis de parfaire ce travail.

Je remercie très particulièrement mon encadreur :

Docteur Youssou FAYE enseignant chercheur à l’UASZ, qui a accepté

d’encadrer ce travail et qui a usé de sa disponibilité, de son suivi, de son

soutien et de sa sagacité pour nous accompagner dans toutes les étapes

de ce travail scientifique. Son sens de la rigueur dans un sentiment

d'affection me marquera à jamais profondément. Par la même occasion

je remercie également tous les camarades étudiants qui travaillent

également sous leur direction pour tout le soutien qu’ils n’ont pas

manqué de m’apporter.

Je tiens à exprimer ma profonde reconnaissance et toutes mes pensées

de gratitude à M. Ousseynou SECK, directeur générale de l’entreprise

CITA, qui nous a accompagné de près durant tout ce travail, pour sa

disponibilité, pour la confiance qu’il a su m’accorder et les conseils

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[ii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

précieux qu’il m’a prodigués tout au long de la réalisation de ce

mémoire.

Je remercie également tous les membres qui travaillent dans cette

entreprise pour le soutien et la collaboration dont ils ont fait preuve à

mon égard tout au long de mon stage à leurs côtés.

Mes remerciements s’adressent également à l’endroit de tous mes

enseignants formateurs qui, grâce à leurs efforts sans faille et à leurs

expériences, m’ont permis d’acquérir le maximum de connaissances

dans le domaine des systèmes et réseaux informatiques.

Je n’oublierai pas mes camarades de classe avec qui j’ai passé quatre

belles années d’études dans une ambiance familiale, de partage,

d’entraide…

Merci à tous.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[iii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

RESUME

Résumé

Le réseau d'entreprise de CITA est connecté à Internet via un routeur qui gère l’accès. Ce
routeur de par son interface sans fil (wifi) autorise les utilisateurs à se connecter avec le SSID
(Service Set Identifier) et un mot passe. Dans ce contexte, le réseau est très limité en termes de
service offert (traçabilité et réglementation du débit etc…) notamment le renforcement du
dispositif de sécurité de l’accès à Internet. Pour améliorer la sécurité de la connexion à internet
des hôtes, nous proposons de mettre en place une solution d’authentification sans fil qui permet
non seulement de renforcer la sécurité, mais de fournir également plus de services réseaux à
l’entreprise CITA. C’est ainsi que nous avons déployé la solution de portail captif pfsense après
avoir mené une étude comparative de différentes solutions de portail captif. Cette solution va
permettre à CITA de disposer des services supplémentaires tels que le contrôle des utilisateurs,
la réglementation du débit internet et la traçabilité des activités réseaux. Nos perspectives vont
dans le sens à explorer certains services de pfsense tels que le filtrage, et l’amélioration de la
sécurité.
Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui
à accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très
limitées. Ce projet a été mis sur pied dans le souci d’aider CITA à sécuriser son réseau
informatique de façon permanente de telle sorte qu’une authentification sera obligatoire à tout
utilisateur pour avoir le privilège d’accéder à internet. Le projet consiste à mettre en place une
solution de portail captif qui va rediriger tous les utilisateurs vers une page d’authentification,
de ce fait il faudra avoir accès à internet. C’est dans cet ordre d’idée que nous proposons de
réaliser ce travail aussi passionnant qu’il soit.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[iv]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

ABSTRACT

ABSTRACT
CITA's corporate network is connected to the Internet via a router that manages access. This
router by its wireless interface (WiFi) allows users to connect with the SSID and a password.
In this context, the network is very limited in terms of service offered (traceability, regulation
of the flow etc...) including the strengthening of the security system of Internet access. To
improve the security of the Internet connection of hosts, we propose, to set up a wireless
authentication solution that not only enhances security, but also provides more network services
to the CITA company. This is how we deployed the pfSense captive portal solution after
conducting a comparative study of different captive portal solutions. This solution has enabled
CITA to have additional services such as user control, Internet throughput regulation,
traceability of network activities

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[v]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

SOMMAIRE

SOMMAIRE
Dédicace...................................................................................................................................... i

Remerciement ........................................................................................................................... ii

Résumé ..................................................................................................................................... iv

ABSTRACT .............................................................................................................................. v

Glossaire ................................................................................................................................... ix

Liste des Figures ...................................................................................................................... xi

Liste des Tableaux ................................................................................................................. xiii

INTRODUCTION GENERALE ............................................................................................ 1

CHAPITRE I : PRESENTATION DE CITA ........................................................................ 4

INTRODUCTION .................................................................................................................... 4

I.1 PRESENTATION DE CITA .......................................................................................... 4

I.2 Mission .............................................................................................................................. 4

I.3 Domaines d’intervention ................................................................................................. 5

I.4 Direction générale ............................................................................................................ 5

I.5 organigramme .................................................................................................................. 6

I.6 Motivation ........................................................................................................................ 6


Présenté par Aboubacar Sidiki DICKO
Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[vi]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

I.6.1 Intérêt personnel ....................................................................................................... 6

I.6.2 Intérêt social .............................................................................................................. 6

I.7 Etude de l’existant ........................................................................................................... 7

I.8 Problématique .................................................................................................................. 7

I.9 Objectifs et Méthodologie ............................................................................................... 8

I.9.1 Objectifs ..................................................................................................................... 8

I.9.2 Méthodologie ..................................................................... Erreur ! Signet non défini.

Chapitre II : ETUDE DES SOLUTIONS DE PORTAILS CAPTIFS ................................ 9

Introduction ........................................................................................................................... 9

II.1 Etude des différents portails captifs ............................................................................. 9

II.1.1 WifiDogs ................................................................................................................. 10

II.1.2 Chillispot ................................................................................................................ 10

II.1.3 ALCASAR .............................................................................................................. 11

II.1.4 NoCat ...................................................................................................................... 11

II.1.5 Pfsense .................................................................................................................... 12

II.2 Etude comparative entre les solutions de portails de captifs ................................... 12

II.3 Choix de la solution de portail captif : ....................................................................... 15

CHAPITRE III : IMPLEMENTATION DE LA SOLUTION ET TEST ......................... 16

Introduction ............................................................................................................................ 16

III.1 Présentation de Pfsense ............................................................................................ 16

III.2 Architecture de Réseau de CITA .............................................................................. 17

III.3 Prérequis matériels .................................................................................................... 18

III.4 Test et validation ........................................................................................................ 18

III.4.1 Configuration des services de Pfsense ................................................................ 18

III.4.2 Les paramètres généraux du portail captif ....................................................... 25

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[vii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

III.4.3 Sécurisation de l’accès au serveur pfsense ......................................................... 30

III.5 Contrôle de la bande passante................................................................................... 32

III.5.1 Introduction à la QoS .......................................................................................... 32

III.5.2 Contrôle de bande passante avec NTOP ............................................................ 33

III.6 L’authentification des utilisateurs au portail captif................................................ 38

III.7 Cout des investissements ............................................................................................ 41

CONCLUSION GENERALE ............................................................................................... 42

ANNEXES ............................................................................................................................... 43

ANNEXES A : Les options de la configuration en mode console. ..................................... 43

ANNEXES B : Installation du serveur ................................................................................. 46

WEBOGRAPHIE ................................................................................................................... 54

BIBLIOGRAPHIE ................................................................................................................. 55

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[viii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

GLOSSAIRE

Glossaire
AP : Access Point
CARP : Common Address Redundancy Protocol
CPU : Central Processing Unit
DMZ : Demilitarized Zone
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name Service
FAI : Fournisseur d'Accès à Internet
FTP : Foiled Twisted Pair
HTTP : HyperText Transfer Protocol
HTML : HyperText Markup Language
HTTPS : HyperText Transfer Protocol Security
IP : Internet Protocol
LAN : Local Area Network
MAC : Medium Access Control
NFS : Network File System
NTP : Network Time Protocol
NAT : Network Address Translation
NAS : Network Access Server
PPTP : Point-to-Point Tunneling Protocol
PHP : Hypertext Preprocessor

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[ix]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

RADIUS : Remote Authentification Dual-In User Service


RAM : Random Access Memory
SSL : Secure Sockets layers
SSH : Secure Shell
STP : Shielded Twisted Pair
TCP : Transfer Control Protocol
UDP : User Datagram Protocol
UTP : Unshielded Twisted Pair
VPN : Virtual Private Network
WIFI : Wireless Fidelity
SSID Service Set Identifier

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[x]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

LISTES DES FIGURES

LISTE DES FIGURES


Figure 1: L'organigramme de l'entreprise CITA.................................................................. 6
Figure 2: Architecture de la maquette de Test .................................................................... 17
Figure 3: Configuration des Interfaces réseaux Pfsense ..................................................... 19
Figure 4: Vue Globale des Interfaces réseaux de PFsense................................................. 20
Figure 5: Accès à l'interface Graphique du serveur PFsense ............................................ 21
Figure 6: : Dashboard du serveur Pfsense ........................................................................... 21
Figure 7: Configuration du nom et domaine du serveur pfsense ...................................... 22
Figure 8: services dns forwarder .......................................................................................... 23
Figure 9: Activation du serveur DHCP sur l’interface LAN ............................................. 24
Figure 10: settings .................................................................................................................. 24
Figure 11: Paramétrage du service portail captif .................................................................. 25
Figure 12: : authentification .................................................................................................. 26
Figure 13: Enregistrement des pages d’authentification personnalisées .......................... 27
Figure 14: : Création des utilisateurs ..................................................................................... 28
Figure 15: Liste des utilisateurs du portail captif .................................................................. 29
Figure 16: : Changement du mode de connexion en https.................................................... 30
Figure 17: Choix du type de certificat .................................................................................. 31
Présenté par Aboubacar Sidiki DICKO
Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[xi]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

Figure 18: Paramètres du certificat ...................................................................................... 31


Figure 19: Certificat téléchargé ............................................................................................ 32
Figure 20: : Installation du paquet Ntop .............................................................................. 33
Figure 21: Configuration de mot de passe Ntop .................................................................... 34
Figure 22: Top Application Protocols .................................................................................... 35
Figure 23: Port ........................................................................................................................ 36
Figure 24: : Accès serveur sécurisé par login et mot de passe .............................................. 37
Figure 25: Page d’authentification du portail captif ............................................................. 38
Figure 26: : Accès à la page requise par l’utilisateur authentifié......................................... 39
Figure 27: Page de redirection d’un utilisateur non identifié............................................... 40
Figure 28: Liste des utilisateurs ayant accéder à internet via le serveur Pfsense ............... 40

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[xii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

LISTE DES TABLEAUX

LISTE DES TABLEAUX

Tableau 1: Comparaison les différentes solutions de portail captif .................................. 14


Tableau 2: Cout des investissements du projet ................................................................... 41

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[xiii]
Mémoire de Master II MIAGE (Méthodes Informatique Appliquées à la Gestion des Entreprises)

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[ii]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

INTRODUCTION

INTRODUCTION GENERALE

Internet est un gigantesque réseau qui relie un nombre sans cesse croissant de réseaux
et d'ordinateurs individuels, c’est un moyen de communication idéal pour ceux qui souhaitent
apprendre, améliorer leur culture, ou encore découvrir de nouveaux domaines. Bien qu'il ait
beaucoup d'avantages, Internet est aussi un monde peuplé de dangers ayant de mauvaises
influences sur les jeunes, dans la mesure où il a un pouvoir adductif très fort et en raison des
risques liés notamment aux sites pour adultes. Cet engouement à l'utilisation des TIC impose
une augmentation de l'offre des services Internet. En effet, bon nombre de cette population
dispose aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et souhaite pouvoir
accéder à Internet dans la majorité des lieux qu'ils fréquentent. Dans cette optique, l'expansion
très rapide des points d'accès sans-fil permet la connexion des appareils nomades. Néanmoins
chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui accéder aux
ressources réseaux et plus particulièrement les ressources Internet qui sont très limitées. Ainsi,
il est nécessaire de mettre en place des systèmes d'authentification sur ces réseaux qui doivent
cumuler de multiples avantages comme une compatibilité avec la majorité des appareils mobiles
du marché, une plus grande transparence offerte à l'utilisateur aussi bien lors de la phase
d'authentification que lors de l'utilisation du réseau, et une réduction de l'impact au niveau des
ressources matérielles et de la bande passante, etc. Face à ces enjeux, le portail captif s'est
imposé comme une solution fréquemment utilisée dans les points d'accès payants ou non. Il
peut se généraliser à tous les modes d'accès (sans-fil ou filaire) nécessitant un contrôle
d'accès. CITA dispose d'un réseau informatique dont la gestion se complique avec la diversité
et le nombre croissant des utilisateurs d'où la nécessité de mettre en place un portail captif.
Après une étude comparative des différentes solutions de portail captif existant, nous avons
déployé pfsense qui semble être la meilleure en terme de sécurité.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[1]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Cette connexion est également accessible à travers une liaison Wifi qui est vulnérable à certains
types d’attaques :

 Le mot de passe utilisé est unique ;


 Le filtrage par adresse MAC donne plus travail aux administrateurs, et nécessite
une configuration de sa part à l'arrivée et au départ d’un visiteur ou d'un nouvel
utilisateur ;
 Certains logiciels parfois parviennent à contourner le processus
d'authentification ;
 La négligence d'un utilisateur peut compromettre le dispositif de sécurité mise
en plus.

Face à toutes ses vulnérabilités, l'entreprise CITA souhaite disposer de quelques services
supplémentaires tels que : le filtrage et l’amélioration de la sécurité. L'objectif de ce mémoire
est de trouver des réponses et solutions faces à ces questions. C’est ainsi qu'après avoir fait une
architecture du réseau de CITA et différentes solutions d'authentification, nous avons proposé
de mettre en place une solution de portail captif. Après une étude comparative de différentes
solutions de portail captif existantes, nous avons retenu pfsense du fait de sa documentation
complète, de sa liberté d'utilisation, de sa facilité d'installation et de sa configuration. C'est ainsi
que nous avons mis en œuvre une solution d'authenfication qui améliore la sécurité de CITA
tout en offrant des services supplémentaires. Cette initiative entre dans le cadre de notre
mémoire de fin d’études pour l’obtention d’un Master en Méthode Informatique Appliquée à la
Gestion des Entreprises (MIAGE) à l’Université Assane SECK de Ziguinchor (UASZ). Le
travail qui a été réalisé est décrit dans la suite de ce document. Il est organisé en trois (3)
principaux chapitres :
CHAPITRE I : PRESENTATION DE CITA
Dans ce premier chapitre, nous aborderons l’ensemble des éléments qui nous permettrons
d’expliquer le contexte justificatif du sujet. Ainsi, nous présenterons l’entreprise CITA et les
éléments qui constituent son réseau en particulier. Ensuite, nous ferons l’état des lieux du réseau
de l’entreprise. Puis nous soulèverons les problématiques du sujet. Pour terminer ce chapitre,
nous définirons la solution que nous avons proposée et les objectifs.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[2]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

CHAPITRE II : ETUDE DES SOLUTIONS DE PORTAILS CAPTIFS


Nous entamerons dans ce chapitre par l'étude générale des portails captifs. Dans ce deuxième
chapitre, nous identifierons également la solution à implanter.

CHAPITRE III : IMPLEMENTATION DE LA SOLUTION ET TEST

Dans ce dernier chapitre nous présenterons l’implémentation de la solution de portail captif et


nous testerons l’effectivité de la solution et sa fiabilité. Nous terminerons ce rapport de mémoire
par une conclusion générale et les limites de notre solution. Enfin nous donnerons des
perspectives d’amélioration de notre sujet.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[3]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Chapitre I

CHAPITRE I : PRESENTATION DE L’ENTREPRISE


CITA
INTRODUCTION
Dans ce chapitre, nous allons faire la présentation générale de la structure de stage CITA
(Centre International des Télécommunications Appliquées) suivi d’une étude sur le
fonctionnement de son parc informatique ou nous allons présenter l’étude de l’existant, les
objectifs, l’organigramme et la problématique du sujet.

I.1 PRESENTATION DE CITA


L’entreprise CITA est constituée en 2014 à Dakar Sénégal, CITA est une société innovante
dans le domaine des TIC. Ayant une stratégie d’innovation et de mise en pratique, CITA s’est
intéressée à la fois sur des projets d’entreprises et des projets très en avance dans la réalité
environnementale. Elle est d’une part en partenariat avec les entreprises pour la réalisation et
conduite de projet et d’autre part avec les universités pour l’appui à la formation professionnelle
par le biais des ateliers et séminaires.

I.2 MISSION
Spécialisée dans le domaine des technologies VoIP, Sécurité réseaux, Cloud-Computing, Web-
conférence, solutions d’audit réseaux, CITA se veut comme objectif une solution maximale à
la problématique des entreprises :
 Fournir des services Télécoms ;
 Rendre facile la gestion relation client ;

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[4]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

 Rendre accessible des services VoIP partout et à moindre cout ;


 Contribuer à pérenniser les initiatives privées pour l’entrée effective de l’Afrique dans
l’économie mondiale ;
 Positionner nos marchés dans la nouvelle économie qui est l’économie de
l’information.

I.3 DOMAINES D’INTERVENTION


CITA intervient dans des domaines variés tels que :
 La téléphonie sur IP ;
 Call-center ;
 La vidéoconférence, le web-conférence ;
 Le développement de la plateforme de géolocalisation ;
 L’audit et la sécurité réseau ;
 La qualité de service et administration Systèmes des environnements serveurs.

I.4 DIRECTION GENERALE


CITA est composée actuellement de deux départements qui œuvrent pour le bienêtre de
l’entreprise et ces départements sont :
 Le département Réseaux et Système ;
 Le département Développement ;

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[5]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

I.5 ORGANIGRAMME
L’organigramme de l’entreprise CITA est décrit dans la figure ci-dessous :

Figure 1: L'organigramme de l'entreprise CITA

I.6 MOTIVATION
Le choix de notre thème est lié essentiellement à des INTERETS personnels, sociaux et
scientifiques.

I.6.1 INTERET PERSONNEL


Nous avons choisi ce sujet qui s’inscrit dans le domaine de la télécommunication précisément
sur la gestion de la sécurité de l’accès à internet des employés de l’entreprise ; c’est en fait un
aspect sur lequel nous devons mettre l’accent pour éviter d’éventuels incidents pouvant être lié
à un manque de gestion de l’accès à internet.

I.6.2 INTERET SOCIAL


Les entreprises ont de plus en plus recours à la sécurité, afin d’être à l’abri des piratages
informatique. En effet, aujourd’hui on assiste à une recrudescence des piratages informatiques
qui est souvent due à un réseau informatique sans protection majeure. Afin de parvenir à cet

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[6]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

objectif, l’entreprise est tenue de s’adapter aux normes de sécurité actuels et protéger son réseau
afin d’empêcher au moins les inconnus à se connecter sur internet via le réseau.

I.7 ETUDE DE L’EXISTANT


Le centre International des Télécommunications Appliqués dispose d’un PABX analogique de
type SIEMENS qui gère les postes téléphoniques se trouvant dans ses quatre (4) bureaux, ce
PABX ne dispose pas de batterie interne, ainsi qu’un réseau de données pour la gestion de
domaine qui tourne dans un environnement de production à OVH.
Dans le domaine des Réseaux-Télécoms nous avons aussi l’infrastructure suivante :
 Un routeur ADSL d’un débit de 10Mbit/s qu’utilise le personnel et un réseau de 6Mbit/s
dédié pour les agents professionnels (Sécurité réseaux, LINUX, Cloud, VoIP, Windows
Serveur …).
 CITA dispose également de deux switch HP-PROCURVE pour l’accès au réseau
filaire. Les appels internes (au sein du centre de CITA) ne sont pas facturés, par contre
tout autre appel effectué en dehors du centre est pris en charge et facturé par la
SONATEL.

I.8 PROBLEMATIQUE
Le réseau du CITA, comme n'importe quel autre réseau n'est pas sans faille en termes de sécurité
car ses utilisateurs sont de diverses origines. En effet, bien que moderne, l'accès au réseau sans
fil de CITA se fait par authentification mot de passe WPA2, et le réseau filaire n’est pas
sécurisé. Cela reste insuffisant quand on sait qu'il existe de nos jours des logiciels qui arrivent
à contourner l'authentification WPA2. Cette authentification a aussi cette particularité de ne pas
permettre une gestion efficace des utilisateurs car hormis l'autorisation d'accès au réseau, on ne
saurait qui est réellement connecté, quelle est la cause de la politique d'authentification déjà
existante. En outre, l'authentification par le filaire autorise la connexion des machines externes
à la structure ; c'est-à-dire qu'un utilisateur qui venait brancher sa machine personnelle à partir
d'un câble du réseau, pouvait se connecter sans qu'il ne lui soit demandé de s'authentifier. Ce
qui n'est pas sans risque car un utilisateur mal intentionné pourrait contourner facilement
l'authentification d'où une remise en cause de la politique d'accès. Ainsi l'évolution du nombre

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[7]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

croissant d'utilisateurs Wi-Fi et le contrôle d'accès de tous les utilisateurs font apparaître
l'impératif de mise en place d'un système d'authentification transparent et simple d'utilisation.

I.9 OBJECTIFS ET
I.9.1 Objectifs
Notre objectif vise principalement à mettre en place un portail afin de sécuriser l’accès à
l’internet via le réseau informatique de CITA.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[8]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Chapitre II

CHAPITRE II : ETUDE DES SOLUTIONS DE


PORTAILS CAPTIFS
INTRODUCTION
Nous avons vu dans le chapitre précédent les équipements et les outils nécessaires pour
améliorer la sécurité réseaux de l’entreprise CITA. Pour cela nous avons spécifié ce deuxième
chapitre pour faire une étude comparative sur les logiciels open source afin de justifier notre
choix et savoir les fonctionnalités des logiciels libres, leurs avantages, leur fiabilité et leur
l’efficacité.

II.1 ETUDE DES DIFFERENTS PORTAILS CAPTIFS


Cette liste est loin d’être exhaustive, certains disent que les plus utilisés et plus populaires sont :
 Zeroshell ;
 WifiDogs ;
 Coovachilli ;
 Chillispot ;
 Pfsense ;
 Utangle ;
 FasyHotSpot ;
 GRASE Hotspot ;
 m0n0wall ;
 Kattive ;
 BrazilFW ;
 AcasarPepperSpot ;

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[9]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

II.1.1 WifiDogs
Le projet WifiDogs est une solution de portail captif open source.
Ces composants sont les suivants :
- WifiDog Authentification Server : serveur d'authentification
- WifiDog Gateway : passerelle filtrante du système de portail captif
Il a comme dépendance :
Un serveur web Apache mode SSL Un serveur RADIUS
Un serveur DHCP
Un serveur DNS
Un pare-feu netfilter

II.1.2 Chillispot
Chillispot est un portail captif open source ou un contrôleur de point d'accès LAN sans fil. Il
sert à authentifier les utilisateurs d'un réseau local sans fil. Il prend en charge la connexion basée
sur le Web, qui est la norme actuelle pour les Hotspots publics. L'authentification, l'autorisation
et la comptabilité (AAA) sont traitées par votre serveur de rayon préféré.
Les téléchargements binaires sont disponibles pour Redhat, Fedora, Debian, Mandrake et
OpenWRT. Chillispot est un ebuild dans Gentoo et compile sous FreeBSD. Le code source sous
GPL est disponible pour d'autres plates-formes [1].
Il se compose de deux modules :
 hotspotlogin.cgi : formulaire web d'authentification
 HAP-Challenge + CHAP-Password
Il a comme dépendances :
 Un serveur web Apache mode SSL Un serveur RADIUS
 Un serveur DHCP
 Un serveur DNS
 Un pare-feu netfilter

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[10]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

II.1.3 ALCASAR
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau) est
un contrôleur gratuit d'accès à Internet pour les réseaux de consultation privés ou publics. Il
authentifie et protège l'accès des utilisateurs indépendamment de leurs équipements connectés
(PC, smartphone, console de jeux, téléviseurs, etc.).
Il comprend plusieurs systèmes de filtrage répondant aux besoins privés (contrôle parental,
filtrage d'objets connectés) ou publics (écoles, centres de vacances, entreprises, bibliothèques,
etc.). Le contrôle des connexions permet par exemple de définir des usagers et des
groupes d'usagers autorisés à se connecter. Pour chaque usager ou groupe
d'usagers, il est possible de définir des dates de fin de validité, des créneaux de
connexion hebdomadaire ainsi que des durées maximales de connexion, des débits ou des
volumes maximums de données téléchargeables. Pour gérer les usagers, ALCASAR s'appuie
sur une base interne qui peut être couplée à un annuaire externe de type LDAP ou Active
Directory [2].

II.1.4 NoCat
NoCat est un outil de portail captif écrit en Perl qui est compatible avec des contrôleurs de
domaine comme Radius, LDAP. Il peut régler le débit et spécifier des règles de pare-feu pour
un utilisateur [3]. La fenêtre de saisie de nom d’utilisateur et de mot de passe qu’il offre est en
HTTPS. Ses composants sont les suivantes :
 NoCatSplash : portail captif
 NoCatAuth : application d'authentification
 Splash server : génère des formulaires (Splash pages)
Il a aussi des dépendances à savoir :
 Linux, FreeBSD, net BSD ou Mac OSX
 L'activation des modules liés à netfilter dans le noyau
 Libghttp pour le remote splash
 Perl et gmake

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[11]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

II.1.5 Pfsense
PFsense est une distribution FreeBSD développée en 2004. L'objectif de départ est d'assurer les
fonctions de pare-feu et de routeur mais l'engouement généré par cet applicatif lui a permis
d'étendre ses fonctionnalités et présente maintenant les fonctions de portail captif, serveur
proxy, DHCP ... Son installation se fait facilement via une distribution dédiée et toutes les
configurations peuvent se faire soit en ligne de commande (SSH) ou via l'interface web
(HTTPS) [4]. La sauvegarde et la restauration de configuration est disponible à travers
l'interface web et permet de générer un simple fichier d'une taille raisonnable. Le portail assure
une évolution constante grâce à des mises à jour régulières dont l'installation est gérée
automatiquement dans une partie du panneau d'administration. Cette solution permet une
authentification sécurisée via le protocole HTTPS et un couple utilisateur / mot de passe. Une
documentation très complète est disponible sur Internet, un support commercial est désormais
présent en cas de gros incident. PFsense dispose aussi d'une communauté très active. PFsense
assure une compatibilité multi-plates-formes, une personnalisation complète des pages
accessibles aux utilisateurs ainsi qu'une simplicité d'utilisation grâce à une page de
connexion succincte où on ne retrouve que deux champs (utilisateur / mot de passe).

II.2 ETUDE COMPARATIVE ENTRE LES SOLUTIONS DE


PORTAILS DE CAPTIFS
Dans l'étude comparative des solutions nous avons mis en évidence plusieurs critère importants
que doivent prendre en compte les différentes solutions :
Sécurité de l’authentification : pour éviter la récupération de mot de passe dans le
réseau ;
La présence d’une documentation riche : pour s’assurer de la mise en place rapide
de la solution ;
Simplicité d’installation : pour savoir si l’installation ne pose pas énormément de
problème
Facilité d’administration : pour savoir l’administrateur réseau n’aura pas de problème
pour la définition de ses différentes règles pour optimiser son réseau de connexion wifi
ou filaire ;

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[12]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Compatibilité multiplateformes : pour permettre la connexion depuis les


Smartphones, différents navigateurs web et différents systèmes d’exploitation.
Performance : pour savoir si la solution proposée peut répondre à nos exigences.
Pérennité de la solution : pour pallier des failles de sécurité et augmenter les
fonctionnalités de la solution via des mises à jour.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[13]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Le tableau qui suit récapitule notre étude comparative sur les différentes solutions de portail
captif sur lesquelles nous nous sommes focalisés durant l’étude de cette mise en place.
Critères Solutions
Pfsense NoCat WifiDogs Alcasar Chillispot
Sécurité HTTPS HTTPS HTTPS HTTPS HTTPS
Authentification
Documentation

Plates-formes Clientes TOUTES TOUTES TOUTES TOUTES TOUTES


Supportées

Simplicité
d’installation

Facilité Installation Installation Installation Installation Installation


d'administration via une via une via une via une via un .rpm
distribution scribe scribe scribe sur Ret Had
dédiée automatisé automatisé automatisé et Fedora
Performances

Facilité d'Utilisation

Pérennité de la
solution

Légende :
: Très Bien
: Bien
: Faible

Tableau 1: Comparaison les différentes solutions de portail captif

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[14]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

II.3 CHOIX DE LA SOLUTION DE PORTAIL CAPTIF :


Après cette étude réalisée sur les différents types de portails captifs que nous avons jugés
nécessaire d’étudier, il s’avère que c’est la solution de portail captif Pfsense qui pourra le mieux
s’adapter à nos besoins car elle apparait comme la plus performante et la plus évolutive. Elle
offre également les critères dont nous avons besoin :
 Confidentialité
 Simplicité d’installation
 Disponibilité
 Mis à jour
 Autonomie

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[15]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Chapitre III

CHAPITRE III : IMPLEMENTATION DE LA


SOLUTION ET TEST
INTRODUCTION
Après avoir présenté l’architecture réseau de CITA sur laquelle sera déployée la solution de
portail captif nous procédons ensuite aux configurations nécessaires afin d’offrir les
fonctionnalités suivantes.

III.1 PRESENTATION DE PFSENSE


Pfsense (Packet Filter Sense) est un applicatif qui fait office de routeur/firewall open source
basé sur le système d’exploitation FreeBSD et Monowall, il a été développé par Chris
Buechler et Scott Ullrich [5]. Pfsense est basé sur PF (Packet Filter), il est réputé pour sa
fiabilité. C’est une distribution dédiée qui peut être installée sur un simple poste de travail, un
serveur ou même sur un boitier en version embarquée.
La facilité d’installation et de configuration des outils d’administration sont des atouts très
favorisant qui font de Pfsense un outil très séduisant. En effet, après une installation en mode
console, Pfsense peut s’administrer simplement à partir d’une interface web et gère nativement
les VLANS. Pfsense met alors à la disposition de l’administrateur réseau une panoplie d’outils
open source et de service lui permettant d’optimiser ses taches. Parmi ces services, figure le
portail captif.
Les fonctionnalités de Pfsense sont les suivantes :
 Gestion complète par interface web
 Pare-feu stateful avec gestion du NAT, NAT-T
 Gestion de multiples WAN
 DHCP server et Relay
 Failover (possibilité de monter un cluster de Pfsense)
 Load balancing

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[16]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

 VPN IPsec, OpenVPN, L2TP


 Portail captif
A noter que cette liste est loin d’être exhaustive, d’autres fonctionnalités peuvent être retrouvées
au niveau de l’interface graphique de Pfsense.

III.2 ARCHITECTURE DE RESEAU DE CITA


L’architecture qui a été retenue est le déploiement de la solution portail captif dans le réseau
LAN ou tous les services seront centralisés, le coût du déploiement et de taxation réduite, les
équipements seront standardisés et nous aurons une gestion simplifiée des ressources.
Le client s’authentifie grâce au contrôleur de domaine qui sera lié à pfsense au réseau par
l'intermédiaire d'une connexion filaire ou sans fil. Ensuite nous augmenterons la politique de
sécurité au niveau des serveurs externes avec des règles de pare feu, des systèmes de monitoring
et IDS.

Figure 2: Architecture de la maquette de Test

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[17]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

III.3 PREREQUIS MATERIELS


Pour un bon déroulement de ce projet, CITA avait mis en place les ressources matérielles afin
de prendre toutes les dispositions nécessaires pour la réussite de ce projet.
Notre serveur faisant office de firewall sur lequel est installée notre solution de portail captif a
les caractéristiques ci-dessous :

 HP ProLiant ML110 G7
 Processeur Intel Pentium G840 2.8 GHz
 4 Go de mémoire vive de type DDR3-SDRAM
 Disque dur Serial-ATA 3Gb/s 300 Go
 2 cartes réseau (WAN & LAN port Gigabit : 2x Intel 82574 Gigabit NIC

III.4 TEST ET VALIDATION


III.4.1 Configuration des services de Pfsense
Après le redémarrage de la machine, il faudra modifier la configuration de cette dernière via
l'interface en mode console. Pour adapter le portail captif à l'environnement il faut suivre les
étapes suivantes :
Puisque le serveur pfsense va interconnecter deux réseaux (Internet ou WAN et le LAN et/ou
WAN), donc au minimum deux cartes réseaux sont nécessaires.
Nous allons ainsi modifier les adresses IP par défaut de pfsense pour les fixer avec des adresses
IP à notre choix.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[18]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 3: Configuration des Interfaces réseaux Pfsense


Nous pouvons voir ici que notre serveur Pfsense fonctionne avec deux cartes réseaux à savoir
le WAN (em0) pour l’accès à l’internet et le LAN (em1) pour l’accès en local à noter que c’est
sur cette interface LAN que le portail captif sera activé.
Ensuite comme on peut le voir sur l’image que nous devons valider ces paramètres en tapant
sur « y ».

Nous avons fixé l’adresse IP de l’interface WAN de notre serveur Pfsense, l’adresse qui lui a
été attribué est le 192.168.1.24/24.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[19]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

a) - Activation du DHCP
Nous allons faire la même procédure pour fixer l’adresse IP de l’interface LAN et donner en
même temps la plage d’adresse pour le serveur DHCP coté LAN du serveur Pfsense.

Nous avons ainsi fixé les adresses IP de nos deux interfaces WAN et LAN et activé le serveur
DHCP coté LAN.

Figure 4: Vue Globale des Interfaces réseaux de PFsense

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[20]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Maintenant nous allons pouvoir accéder au serveur Pfsense via l'interface Web avec l’adresse
IP de l’interface LAN 192.168.10.10 comme suit :

Figure 5: Accès à l'interface Graphique du serveur PFsense

Apres authentification nous avons accès à tous les menus de pfsense, maintenant on peut
débuter les configurations concernant le portail captif.

Figure 6: : Dashboard du serveur Pfsense

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[21]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Nous pouvons bien voir que notre serveur Pfsense est bien effectif avec ses deux interfaces
WAN et LAN qui sont bien activés avec les adresses qui leurs ont été attribués en mode console.

b) Configuration du nom de domaine


Maintenant nous pouvons aller sur général setup pour donner le nom de la machine, le domaine
et le serveur DNS de notre serveur.

Figure 7: Configuration du nom et domaine du serveur pfsense


Il faut décocher le paramètre DNS Server Override parce que, cette option provoque des
conflits puisque le DNS des clients ne sera plus Pfsense mais un DNS du WAN inaccessible
par le LAN.
Aller ensuite dans l'onglet Service puis dans la section DNS forwarder, pour cocher l'option
Enable DNS forwarder. Cette option va permettre à PFsense de transférer et d'émettre les------
-requêtes DNS pour les clients.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[22]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 8: services Dns forwarder

c) Configuration du serveur DHCP


Afin de permettre aux clients d’obtenir automatiquement des adresses IP du LAN et de
communiquer avec le serveur pfsense, nous configurons le service DHCP.
Pour cela, nous allons aller dans le service DHCP server, cocher la case Enable DHCP server
on LAN interface. Entrez ensuite la plage d'adresse IP qui sera attribuée aux clients.
Dans notre cas, nous avons pris comme plage d'IP les adresses allant de 192.168.10.20 à
192.168.10.40. Pour finir, entrez l'adresse de la passerelle pour les clients. Celle-ci sera
l’adresse du portail captif qui est : 192.168.10.10.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[23]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 9: Activation du serveur DHCP sur l’interface LAN

Figure 10: configuration du chemin de la passerelle du portail captif

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[24]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Voilà, Pfsense est correctement configuré. Pour le moment il sert uniquement de Firewall et de
routeur. Nous allons maintenant voire comment activer l'écoute des requêtes sur l'interface
LAN et obliger les utilisateurs à s'authentifier pour traverser le Firewall c’est l’activation du
portail captif.

III.4.2 Les paramètres généraux du portail captif


Nous allons maintenant configurer le portail captif de notre serveur Pfsense. Pour ce faire nous
allons dans services sur la panoplie de services qu’offre Pfsense nous pourrons apercevoir
captif portail nous allons cliquer la déçu pour accéder au paramètres généraux de notre portail
captif. Une fois au niveau de la page du portail captif nous allons cliquer sur enable pour activer
le portail et ensuite choisir l’interface sur laquelle va être activé le portail.
Nous pourrons aussi définir dans cette page de configuration le temps durant lequel si le client
n’est pas actif de le déconnecter et aussi une durée pour une déconnexion brutale du client.

Figure 11: Paramétrage du service portail captif

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[25]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Nous allons aussi y définir le mode d’authentification des clients à noter qu’on peut
interconnecter Pfsense avec d’autre serveur d’authentification comme un annuaire LDAP,
Radius ou Active Directory nous avons choisi d’utiliser la base de données qu’intègre Pfsense.
Ainsi nous allons cocher l’option Local User Manager / Vouchers pour pouvoir utiliser la
base de données de notre serveur Pfsense.

Figure 12: Authentification


Nous avons ensuite chargé les deux pages PHP qui vont nous servir de page d’authentification
et de page qui va si le cas se présente informer le client qui n’est pas autorisé à accéder à cette
page. A noter que ces deux pages nous les avons personnellement écrits afin de pouvoir
personnaliser notre portail et y faire figurer les informations nécessaires et relatives à
l’entreprise CITA. Les pages à savoir la page d’authentification et la page qui notifie les erreurs
d’authentifications sont enregistrés sous format .html avec respectivement comme noms de
fichier Authentification et ErreurAuthentification.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[26]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 13: Enregistrement des pages d’authentification personnalisées


A noter que pour des mesures de sécurité nous avons coché au niveau de cette page le paramètre
Concurrent user logins de ce fait un client ne pourra se connecter que sur une seule machine
en même pour ainsi éviter les usurpations d’identités.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[27]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Maintenant on peut aller créer nos utilisateurs à partir de System/user manager comme suit :

Figure 14: Création des utilisateurs

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[28]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

On peut voir qu’on a l’option de lui donner une durée de validité afin de notifier jusqu’à quelle
date nous autorisons cet utilisateur à pouvoir se connecter. Si on va sur users on peut voir la
liste des utilisateurs créés :

Figure 15: Liste des utilisateurs du portail captif

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[29]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

III.4.3 Sécurisation de l’accès au serveur pfsense

Pour sécuriser notre serveur Pfsense nous avons la possibilité de changer le numéro de port
par lequel nous accédons à internet ou encore basculer vers le protocole HTTPS pour mieux
sécuriser l’accès du serveur via le web.

Figure 16: Changement du mode de connexion en https

De même pour crypter les mots de passe des utilisateurs et les échanges après leur
authentification, il faut créer un certificat pour pouvoir activer HTTPS. Ce qui se fait en
trois étapes : choix du type de certificat (autogéré ou proclamé par une autorité de
certification), création et téléchargement du certificat puis activation du certificat sur le
portail. Pour ce faire aller dans l'onglet System puis Cert Manager.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[30]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 17: Choix du type de certificat

Figure 18: Paramètres du certificat

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[31]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 19: Certificat téléchargé

III.5 CONTROLE DE LA BANDE PASSANTE


III.5.1 Introduction à la QoS
Le terme QoS (acronyme de « Quality of Service », en français « Qualité de Service »)
désigne la capacité à fournir un service (notamment un support de communication) conforme
à des exigences en matière de temps de réponse et de bande passante. C'est la capacité à
véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, de
débit, de délai de transmission, de gigue, de taux de perte de paquet. La mise en place de la
QoS peut se faire sur la base de nombreux critères mais dans notre cas elle va se baser sur la
consommation de la bande passante. La qualité de service se réalise au niveau de la couche 3
du modèle OSI [6]. Elle doit donc être configurée sur les routeurs ou la passerelle reliée à
Internet. Ainsi PFsense étant aussi doté de fonction de routeur, des paquets y sont intégrés
pour la gestion de la bande passante. Ce sont entre autres :
 Traffic Shapper ou regulateur de flux qui permet de contrôler le volume des échanges
sur le réseau ;
 Bandwitch qui liste les usages du réseau et construit des fichiers HTML sous forme de
graphique et de résumé ;

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[32]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

 Pftop qui donne une vue en temps réel des connexions au pare-feu, et la quantité de
données qui sont envoyées et reçues. Il peut aider à identifier les adresses IP qui utilisent
actuellement de la bande passante ;
 Ntop qui permet aussi d'avoir une vue globale sur la consommation de la bande
passante. Cet outil sera exploité par la suite pour sa simplicité d’administration.

III.5.2 Contrôle de bande passante avec NTOP


Ntop est un applicatif libre écrit de manière portable afin de pouvoir fonctionner sur toutes les
plateformes Unix [7]. Il permet d'avoir une vue globale sur la consommation de la bande
passante, il est capable de détecter les connexions qui ont été faites par les ordinateurs locaux
et combien de bandes passantes ont été utilisées sur des connexions individuelles. Il
fait partie des paquets disponibles sur PFsense et nous l'avons à cet effet exploité.

III.5.2.1 Installation de Ntop sur PFsense


Comme l'installation de tout autre paquet sur PFsense, se connecter sur l'interface de PFsense
à partir du LAN, le WAN étant connecté à Internet, puis dans l'onglet System> Packages
>Avaible Package pour voir les paquets disponibles et sélectionner Ntop pour
l'installer.

Figure 20: : Installation du paquet Ntop

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[33]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

III.5.2.2 Configuration du service Ntop


Une fois l'installation terminée, il faut se rendre dans l'onglet Diagnostics> Ntop Settings pour
initialiser Ntop et lancer le service correspondant. Les paramètres disponibles ici sont moindres,
et permettent seulement de configurer le mot de passe administrateur pour accéder à la
configuration avancée de Ntop, ainsi qu'à l'interface d'écoute.

Figure 21: Configuration de mot de passe Ntop


Désormais Ntop est accessible Via le navigateur à l'adresse suivante : http://<@pfsense> :3000
(mais aussi en cliquant directement sur le bouton « Access ntop » ci-dessus, ou encore via le
menu PFsense « Diagnostics> ntop »). En se connectant à cette adresse, on accède aux
statistiques générales de notre réseau comme le montre la figure 22, la figure 23.
 Des informations concernants Ntop (interface d'écoute, le nom du domaine ...) :

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[34]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 22: Top Application Protocols

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[35]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 23: Port

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[36]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Maintenant comme nous pourrons le voir sur l’image qui suit un login et un mot de passe
nous serons demandés pour avoir accès à l’interface physique de notre serveur.

Figure 24 : Accès serveur sécurisé par login et mot de passe

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[37]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

III.6 L’AUTHENTIFICATION DES UTILISATEURS AU


PORTAIL CAPTIF
Lorsqu’un client tente de se connecter sur internet, il sera automatiquement redirigé vers le
portail captif ou il devra s’authentifier avec un son login et mot de passe comme le montre la
figure ci-dessous :

Figure 25: Page d’authentification du portail captif

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[38]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Voilà le client a tapé google.com et a été redirigé vers la page d’authentification maintenant s’il
entre un bon login et mot de passe il sera autorisé à accéder à cette page.

Figure 26 : Accès à la page requise par l’utilisateur authentifié

Si toutefois il avait un login et un mot de passe qui ne se trouve pas dans la base de données
de notre serveur Pfsense il sera redirigé vers l’autre page qui va lui signaler une erreur
d’authentification comme suit :

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[39]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Figure 27: Page de redirection d’un utilisateur non identifié

Voilà on a notifié à l’utilisateur qu’il n’a pas le droit d’accéder à Google. On peut de ce fait
visualiser le trafic au niveau de notre serveur et ainsi voir les utilisateurs qui se sont connectés
l’heure et la date de leur connexion.

Figure 28: Liste des utilisateurs ayant accéder à internet via le serveur Pfsense

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[40]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

III.7 COUT DES INVESTISSEMENTS


La solution qui vient d'être mise en place peut être déployée en deux semaines par deux
ingénieurs de travaux informatiques. Ainsi le coût de mise en œuvre de ce projet, compte tenu
de sa durée, de la main d'œuvre et des équipements nécessaires à sa réalisation; est estimé à
545 000 FCFA ; les détails étant consignés dans le tableau .
Phase pilote
Désignation Quantité Prix Unitaire Montant (FCFA)
Sereur HP-ProLiant 1 375 000 375 000
Cartes réseau port Giga byte 2 10 000 20 000
TP-LINK N600 1 70 000 70 000
Switch 24 Port D-LINK 1 80 000 80 000
Total phase pilote= 545 000 FCFA

Tableau 2: Cout des investissements du projet

CONCLUSION

Ce chapitre contient la création de l’architecture d’un réseau type ainsi que la configuration des
solutions des logiciels libres pour ainsi faire le déploiement du réseau.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[41]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

CONCLUSION GENERALE

CONCLUSION GENERALE

Ce stage de mémoire effectué CITA nous a permis d’avoir une mise en pratique des outils et
fonctionnalités du serveur Pfsense et concrètement de pouvoir l’appliquer à un réseau local d’un
établissement donné, d’une entreprise et autres.

Dans ce mémoire, nous avons présenté nos travaux sur la mise en place d’une plateforme de
sécurité informatique. Après avoir étudié les notions de base de la sécurité informatique, il est
aussi apparu que l'environnement du système était une composante particulièrement importante
et qu'il était intéressant d'intégrer les dirigeants pour l'évaluation de la sécurité.
Une étude comparative de différentes solutions de portail captif a permis de porter notre choix
sur pfsense : C’est ainsi que nous avons déployé sur l’architecture réseau de CITA les
fonctionnalités suivantes :
 NTOP
 Bandiwsh
Enfin le paquet Ntop intégré à Pfsense a été installer et configurer pour avoir une vue globale
sur la consommation de la bande passante.
On s'est basé aussi sur les priorités présentes de l'entreprise pour essayer d’apporter une gestion
optimale et sécuritaire du réseau CITA en vue de répondre à la satisfaction du personnel.
Il est dès lors avantageux d’envisager en plus de la mise en pratique d’une solution de portail
captif pour l’accès à internet via le réseau de l’entreprise, d’aller plus loin par la possibilité de
réaliser :
 L’implémentation d’un système de prévention d'intrusion,
 La gestion du portail captif via une base de données externe,
 La possibilité de mettre en place un par feu avec Pfsense vu qu’il nous offre aussi ce
service.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[42]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

ANNEXES

ANNEXES
ANNEXES A : Les options de la configuration en mode console.
1. Assign Interfaces

Cela va redémarrer la tâche d’affectation des interfaces, qui a été couvert précédemment dans

l’installation. Vous pouvez créer des interfaces VLAN, réaffecter les interfaces existantes, ou

en créer de nouvelles.
2. Set interface(s) IP adress

Cette option peut être utilisée de manière évidente pour définir l’adresse IP des interfaces mais

il y a aussi d’autres tâches utiles qui surviennent lors de l’utilisation de cette option. Par

exemple, quand ce paramètre est choisi, vous obtenez également la possibilité d’activer ou

de désactiver le DHCP sur l’interface, et de régler la plage d’adresses IP DHCP.

3. Reset web Configurator password

Cette option permet de réinitialiser le nom d’utilisateur et mot de passe WebGUI,

respectivement à admin et PFsense.


4. Reset to factory default
Cela permet de restaurer la configuration du système aux paramètres d’usine. Cela n’apporte
cependant pas de modifications au système de fichiers ou aux paquets installés sur le système
d’exploitation. Si vous soupçonnez que les fichiers système ont été endommagés ou modifiés,
le meilleur moyen consiste à faire une sauvegarde, et réinstaller à partir du CD ou autre
support d’installation. (Également possible dans le WebGUI, onglet Diagnostic puis Factory
defaults).
5. Reboot system

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[43]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Arrête proprement pfSense et redémarre le système d’exploitation. (Également possible dans le


WebGUI, onglet Diagnostic puis Reboot).

6. Hait system
Arrête proprement pfSense et met la machine hors tension (Également possible dans le
WebGUI, onglet Diagnostic puis Haltsystem).
7. Ping host

Joint une adresse IP, à qui seront envoyées trois demandes d’écho ICMP. Le résultat du ping

sera montré, y compris le nombre de paquets reçus, les numéros de séquence, les temps de
réponse et le pourcentage de perte de paquets.
8. Shell

Démarre une ligne de commande shell. Très utile, et très puissant, mais aussi le potentiel d’être

très dangereux. Certaines tâches de configurations complexes peuvent nécessiter de travailler


dans le shell, et certaines tâches de dépannages sont plus faciles à accomplir du shell, mais il y

a toujours une chance de provoquer des préjudices irréparables au système s’il n’est pas

manipulé avec soin. La majorité des utilisateurs pfSense ne toucheront peut-être jamais au shell,

ou même ignoreront qu’il existe. Les utilisateurs de FreeBSD pourront se sentir à l’aise, mais il

y a beaucoup de commandes qui ne sont pas présentes sur le système pfSense, puisque les

parties inutiles de l’OS ont été supprimées pour des contraintes de sécurité ou de taille.

9. pffop
Pftop vous donne une vue en temps réel des connexions du pare-feu, et la quantité de données

qu’ils ont envoyées et reçues. Il peut aider à identifier les adresses IP qui utilisent actuellement

de la bande passante et peut aussi aider à diagnostiquer d’autres problèmes de connexion réseau.

10. Filter Logs


En utilisant cette option vous verrez toutes les entrées du journal de filtrage apparaissant en
temps réel, dans leur sous forme brute. Il est possible de voir ces informations dans le

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[44]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

WebGUI (onglet Status puis System Logs et enfin onglet Firewall), avec cependant moins de
renseignement par lignes.
11. Restart webConfigurator
Red,smarre le processus du système qui exécute le WebGUI. Dans de rares occasions, un
changement sur ce dernier pourrait avoir besoin de cela pour prendre effet, ou dans des
conditions extrêmement rares, le processus peut avoir été arrêté pour une raison quelconque,

et le redémarrer permettrait d’y rétablir l’accès.

12. PFsense Déveloper Shell

Le shell du développeur est un utilitaire très puissant qui permet d’exécuter du code PHP dans

le contexte du système en cours d’exécution. Comme avec le shell normal, il peut aussi être

très dangereux à utiliser, et les choses peuvent rapidement mal tourner. Ce shell
est principalement utilisé par les développeurs et les utilisateurs expérimentés qui sont
familiers avec à la fois le code PHP et le code de base de PFsense.
13 Upgrade from console
En utilisant cette option, il est possible de mettre à niveau le firmware de PFsense, et ce en

entrant l’URL de l’image PFsense à mettre à niveau, ou grâce à un chemin d’accès local

vers une image téléchargée d’une autre manière.

14. Enable Secure Shell (sshd)


Cette option vous permettra de changer le statut du démon Secure Shell, sshd. Son activation
par le WebGUI est détaillée dans la suite de ce document. Il est maintenant possible de se

connecter à l’interface web en prenant comme URL l’adresse LAN de la machine.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[45]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

ANNEXES B : Installation du serveur


Booter le CD de pfsense et patienter un moment pour que l’écran ci-dessous s’affiche. Ensuite
appuyer sur la touche ENTREE pour démarrer l’installation

On accepte les configurations par défaut

On accepte l’installation rapide en appuyant sur entrée

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[46]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Ensuite il nous donne l’option de choisir si nous voulons une configuration standard kernel

Une fois l’installation fini on fait un reboot puis la machine redémarre

Une fois que la machine a fini de redémarrer nous pouvons commencer la configuration des
interfaces :
Présenté par Aboubacar Sidiki DICKO
Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[47]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Nous allons assigner les deux interfaces LAN et WAN

Apres l’assignation des interfaces et l’attribution des adresses IP notre serveur Pfsense est enfin
prêt à nous étaler sa panoplie de service à offrir il ne restera plus qu’à entrer au niveau de
l’interface graphique et choisir le service à mettre en place et faire la configuration adéquate.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[48]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Fin de l’installation.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[49]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

ANNEXE C : Installation et configuration de PFsense sur


virtualBox
Descriptif utilisation principal :
PfSense est un routeur / pare-feu open source sur FreeBSD. PfSense peut être installé sur un
simple ordinateur personnel comme sur un serveur. Il est réputé pour sa fiabilité. Après son
installation/configuration en mode console, il s’administre depuis une interface web qui permet
plusieurs services.
Prérequis :
- Iso PfSense

- Iso Windows 7

- Virtual Box

Procédure d’installation
Configuration réseaux des machines :
PfSense :
Il faut configurer les paramètres réseaux de PfSense via Virtual Box, 2 carte réseaux minimum
est nécessaire pour l’installation, une fois dans la configuration de PfSense sur Virtual Box il
faut aller dans la rubrique réseaux, puis dans l’onglet « Carte 1 ». Le mode d’accès réseau sera
par PONT.
Nous allons activer une deuxième carte réseau pour cela, il faut aller dans l’onglet « Carte 2 »
il faut cocher « Activer la carte réseau », puis comme mode d’accès réseau nous allons
sélectionner « réseau interne ».
Nous allons modifier le type de carte car il faut qu’il soit différent de celui de la Carte réseau 1
(Intel PRO/1000MT desktop), dans notre cas nous allons choisir comme type de carte : « PCnet-
PCI II ». Après avoir fait cela nous pouvons cliquer sur « ok » ce qui enregistreras les
modifications effectuées.

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[50]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Windows 8 :
Nous allons faire la même chose que nous avons fait précédemment sauf que notre Windows 8
aura qu’une seule carte réseau et qu’il sera juste en réseau interne.
Lancement de PfSense installation et configuration :
Lancement de la procédure d’installation nous arrivons sur l’écran du menu de démarrage. Il
faut appuyer tout d’abord sur « Entrer » un chargement se fait puis dès qu’on voit un compte à
rebours il faut appuyer sur la touche « I » de notre clavier cela va lancer le mode d’installation.
Un affichage graphique apparait, nous n’avons rien de spécial à modifier nous pouvons
sélectionner à l’aide des touches flécher l’option « Accept these Settings » et appuyer sur «
Entrer ». Nous avons plusieurs options qui s’offre à nous tel que :
 Installation facile/rapide

 Installation personnalisée

 Config.xml de secours

 Redémarrage

 Sortir

Dans notre cas nous allons choisir la première option c’est-à-dire l’installation rapide.
Après avoir choisis l’option un message de confirmation nous prévient que l’installation de
PfSense « écraseras » tous les contenus de notre premier disque dur et que l’action est
irréversible. Il nous demande si nous voulons quand même continuer, nous allons choisir « Ok
» pour poursuivre l’installation.
L’installation s’effectue puis a un moment donné un message nous demande si nous voulons
installer le kernel (= noyau de système d'exploitation) standard ou un personnalisé. Nous allons
choisir le kernel standard. A la fin de l’installation nous avons le choix entre un redémarrage
ou revenir à la sélection des taches, nous avons aussi un message, où nous avons la possibilité
d’enlever le CD du CD rom (dans notre cas sa seras d’enlever l’iso). Nous allons appuyer sur «
Entrer » afin de redémarrer PfSense, nous allons appuyer sur Entrer comme au premier
redémarrage mais cette fois ci nous allons laisser le compte à rebours se finir.
Dès à présent commence la configuration de PfSense. On peut avoir après le compte à rebours

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[51]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

nos interface réseaux que nous avons configurés précédemment.


Em0 : (up) intel (R) PRO/1000
Em1 : (up) AMD PCnet-PCI
Nous allons devoir répondre à une série de question qui permettra la configuration il faut pas
oublier que notre clavier et en mode AZERTY.
La première question est ce qu’on veut mettre en place une VLans ?
Dans notre cas nous allons mettre : n (=non)
Puis il faut entrer l’interface WAN c’est-à-dire le réseau qui est connecter à internet nous sa
sera donc « em0 » (qui est l’Intel qui a pour mode : PONT).
Appuyer sur Entrer, il faut ensuite saisir le nom de l’interface pour le LAN bien évidemment la
seule interface restante est : EM0 (AMD PCnet-PCI).
Il faut ensuite appuyer sur Entrer puis on nous demande si on veut poursuivre avec pour WAN
em0 et pour LAN Em1 Nous allons entrer y(=yes) pour poursuivre.
Une fois cela fait nous arrivons sur le menu principal de PfSense. Dès à présent nous allons
enlever l’iso PfSense ce qui nous évitera qu’à chaque démarrage de reconfigurer les interfaces
et ainsi enlever l’option 99.
Nous allons configurer le serveur DHCP ainsi mettre la plage IP utilisé par le serveur. Pour cela
il faut appuyer sur la touche « 2 » ensuite il faut choisir l’interface qu’on veut paramétrer nous
allons choisir l’interface LAN donc nous appuyons encore sur 2. On nous demande ensuite
d’entrer une nouvelle adresse IPV4 nous allons entrer l’adresse réseau suivante : 192.168.1.1
Il faut ensuite choisir le masque nous allons saisir 24 (255.255.255.0), puis il faut choisir la
passerelle nous allons rien mettre, on nous demande d’entrer une adresse IPV6 mais nous allons
appuyer sur Entrer pour rien mettre.
Ensuite on nous propose d’activer le serveur DHCP on saisit « y », on nous demande d’entrer
la première adresse nous allons mettre 192.168.1.10 puis la dernière adresse : 192.168.1.20
Puis il nous demande si on veut activer le service de configuration web
On nous prévient ensuite que pour accéder à l’interface web de PfSense il faut entrer l’adresse
suivante : http://192.168.1.1/

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[52]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Mode d’emploi :
Nous allons démarrer notre machine virtuelle Windows 8 afin d’accéder à l’interface web de
PfSense et ainsi vérifier si nous avons internet. Une fois dessus dans la barre de recherche nous
entrons http://192.168.1.1/, un avertissement apparait, mais pour y pouvoir accéder il faut
cliquer sur « poursuivre quand même » la page d’identification apparait l’identifiant est :
Admin et le mdp : pfsense
A la toute première connexion un message apparait nous disant que la configuration initiale va
débuter et que pour la sauter on peut appuyer sur le logo PfSense en haut.
La page de base de PfSense nous montre les informations du système tel que le nom, la version
de PfSense, CPU etc …

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[53]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

WEBOGRAPHIE

WEBOGRAPHIE
[1]http://www.logiciel-gratuit.tehnomagazin.com/Portail-des-logiciels-telechargement-
gratuit.htm
[2]https://maximepiazzola.wordpress.com/2018/05/22/installation-du-portail-captif-
alcasar/comment-page-1/
[3]https://docplayer.fr/5099203-Portail-captif-nocatauth-presentation-mis-11-08-05-marc-
vesin.html
[4]https://docplayer.fr/3186142-Jeremy-giguelay-etudiant-en-reseaux-et-telecommunications-
iut-de-lannion.html
[5] https://fr.wikipedia.org/wiki/PfSense
[6] https://www.commentcamarche.net/contents/532-qos-qualite-de-service
[7] https://www.ntop.org/products/traffic-analysis/ntop/

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[54]
Mémoire de Master II MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

BIBLIOGRAPHIE

BIBLIOGRAPHIE
Exemple de configuration des services pfsense Par Philipp KRIEGER Publié le 11/10/2016
Haute disponibilité de routeur pfsense Par Stephen LAMBERT Publié le 31/10/2016
Linux magazine France n°8 : Introduction à la sécurité réseau
A_Mime_Master2-TDSI_M-moire.pdf
L’audit de sécurité du réseau - DANI Btissam_1630.pdf

Présenté par Aboubacar Sidiki DICKO


Sujet : Etude et mise en place d’un portail captif au Centre International des Télécommunications
Appliquées (CITA)

[55]

Vous aimerez peut-être aussi