Rapport de Stage
Rapport de Stage
Rapport de Stage
INTRODUCTION GENERALE
Dans cette première partie, il sera question pour nous de prendre connaissance de la
structure KRIS NEW TECH. C’est ainsi que le chapitre 1 porte sur la présentation générale
de KRIS NEW TECH .Le charpitre2 quant à lui est centré sur le déroulement du stage au
sein de KRIS NEW TECH.
I-1 GENERALITES
La société KRIS NEW TECH, fut fondée en 2010 par Monsieur NGUESSON
YANICK et Par l’enregistrement au registre du commerce N° CONTR :
P108512376830H Avec un statut juridique à personne unique .KRISNEW TECH est
constitué d’un personnel uni, efficace et dynamique. Son activité première est la vente,
installation et réparation de matériel informatiques et réseaux.
I-1.1 Le Directeur General
Apporte un éclairage nouveau dans la gestion informatique d’une PME (Petite et
Moyenne Entreprise), qui ne se résume pas à la gestion des ordinateurs et du réseau
informatique. Mais offre des réponses adéquates pour améliorer les processus de gestion.
Comme exemple : La sécurité des installations et des accès informatiques,
dimensionnement des équipements informatique, Suivi des contrats de maintenance.
I-1.2 Le rôle du technicien informatique et réseau
L’installation et de la configuration des équipements du réseau.
L’intervention rapide en cas de panne. Il est aussi en relation avec les services
après-vente des distributeurs de matériel réseau.
Installation de nouveaux équipements informatique et maintenance des matériels.
Entretien par nettoyage, réglage, contrôle, diagnostic et dépannage.
Remplissage des documents de suivi, Suivi des nouveautés du marché
informatique.
I-1.2 La secrétaire
Est le collaborateur direct du directeur général ses tâches sont complexes et
diversifiées : Effectuer les travaux classiques du secrétariat, Organiser les
réunions, Etablir les factures des clients.
I-1.3 Le comptable
Assure la comptable de l’entreprise
En réseaux informatique :
- Refaire les Installations du réseau
local et Configurer des équipements
dans un cyber café (Commutation,
routeur, poste de travail). Fer à souder
- IP config/all : permet de savoir la
configuration totale de votre pc (le
groupe de travail, le paramètre IP,
l’adresse physique). Pince à sertir
- Ping : permet de vérifier la
connexion à un hôte.
Installation de la vidéo
surveillance :
Passable du câble coaxial plus
alimentation des camera, fixation
Testeur de câble RJ45
des camera ; installation du DVR
puis configuration. Installation de
l’application et configuration
xmeye sur le Smartphone du client
qui lui permettra de visualiser ses
camera à distance
Les interventions effectuées sur les ordinateurs ou sur les équipements réseaux sont faites
après un diagnostic. Pour un meilleur diagnostic, on utilise une fiche d’intervention qui se
trouve en annexe.
II.2 Difficultés rencontrés
Pendant le déroulement du dit stage, nous avons éventuellement rencontrés des difficultés
lors des différentes activités menées :
problèmes au niveau de la maintenance informatique pour certaines pannes qui
demandaient de l’expérience dans le domaine.
difficultés au niveau du clonage des disques durs.
Dans cette partie, il sera question pour nous de parler de la pratique de la mise en œuvre
d’une solution de portail captif authentifiant : Zéro Shell
III-1 INTRODUCTION
Aujourd’hui, internet occupe une place importante dans la vie quotidienne des citoyens
Camerounais. Mail, Recherche, Actualités, Forums de discussion, Réseaux Sociaux sont
autant de contenus dynamiques. Recherche en temps réel, qui prouvent le besoin d’accéder
à tout moment à l’information.
C’est pourquoi, conscient de ce besoin, de plus en plus de fournisseurs d’accès internet
instaurent une fonctionnalité de point d’accès Sans-fil libre d’accès dans leurs « BOX ».
Les entreprises et collectivités locales, les administrations sont également de plus en plus
demandeurs en matière d’accès en milieu urbains (Rues, Musées, les agence de voyages,).
Ainsi, ces démarches permettent d’étendre la couverture d’accès à internet.
Néanmoins, afin d’éviter une jungle de non-droit sur ces accès filaires ou sans fils, l’usage
de internet est réglementé, Identifier et tracer les navigations des utilisateurs. Face à ces
enjeux, le portail captif s'est imposé comme une solution .Le problème sera abordé de la
manière suivante :
Concept et fonctionnement du portail captif.
Analyse du système informatique existant, ce qui permettra de l’évaluer afin de
proposer une solution bien adoptée.
Etudes et comparaison des différentes solutions libres, ce qui permettra de
choisir la solution a implanter.
Etude technique de l’outil Zéro Shell.
Mise en œuvre pratique et technique de la fonction captive Zéro Shell.
Difficultés, remarques et suggestions.
pour se connecter, les clients n'ont besoin que d'un navigateur Web, d'un login et d'un
mot de passe.
les paramètres du compte sont stockés dans une base de données existante et
l’escomptes déjà existants doivent pouvoir être utilisés.
toutes les requêtes web des clients doivent être automatiquement redirigées sur la page
d’authentification.
l'authentification des clients et des Responsables des différents services doit se faire de
façon sécurisée.
le point d'accès doit être totalement transparent pour le client.
l'accès au portail captif et par ricochet au web doit être indépendant du système
d’exploitation du client.
de même, les utilisateurs du réseau de la société AMERIC ne doivent pas être
pénalisés pendant le Déploiement.
le système doit permettre à l'administrateur d'optimiser l'utilisation de la bande
passante ; c'est-à-dire que l'administrateur peut par exemple limiter la bande passante
au niveau de chaque utilisateur pour éviter que celle-ci soit surchargée ou il peut
même filtrer des sites indésirables (téléchargements torrents, Peer to Peer, sites
pornographiques ...).
III-2.3 Organisation du projet
Pour bien mener ce projet, l'élaboration d'un plan de travail s'avère nécessaire. Ce plan
décrit les différentes tâches à réaliser et le rôle de chaque responsable impliqué .Le
technicien informatique assure la fourniture des besoins du projet. Et Le stagiaires qui
suis-je a pour rôle d'effectuer la partie technique du projet Consignés dans le tableau II.1
ci-dessous.
Phase Tâches Période Responsabilité
Etude de Information sur la Une Technicien
l’existant structure, analyse des semaine informatique et
solutions actuelles, réseau et stagiaire
discision du thème propose
Recherche de Etude du thème, Une stagiaire
la solution comparaison de la solution, semaine
choix d’une solution et
architecture a mettre en
place
III-3.3 Le réseau
Plan d’adressage : Le réseau de AMERIC est subdivisé 01 sous réseaux. Avec pour
adresse du réseau 192.168.1.0/24.
Architecture : Le réseau de la société AMERIC est un réseau répondant aux normes
Ethernet de Topologie étoilée. Son architecture peut être représentée la figure II.1
Au niveau du réseau câblé : l'allocation des adresses se fait de façon dynamique sans
une demande d'authentification, ce qui donne l'occasion à un individu quelconque de
pouvoir accéder au réseau avec son ordinateur portable via un câble réseau d'un poste
du réseau câblé.
la restriction de l'accès au WIFI : Le mot de passe est généralement piraté, Déplus
lorsqu'un utilisateur change de machine la configuration du point d'accès doit être
modifiée pour prendre en compte son adresse MAC.
Au terme de cette analyse qui vient d'être faite, il ressort que la société AMERIC est dotée
d'un réseau informatique autonome. Cependant force est de reconnaître que des failles
existent et auxquelles il faut apporter des solutions.
IV.1. Définition
Un portail captif est une application qui permet de gérer l'authentification des
utilisateurs d'un réseau local qui souhaitent accéder à un réseau externe (généralement
Internet). Il oblige les utilisateurs du réseau local à s'authentifier avant d'accéder au réseau
externe. Lorsqu'un utilisateur cherche à accéder à Internet pour la première fois, le portail
capte sa demande de connexion grâce à un routage interne et lui propose de s'identifier
afin de pouvoir recevoir son accès.
Cette demande d'authentification se fait via une page web stockée localement sur le portail
captif grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un navigateur web et
d'un accès Wifi de se voir proposer un accès à Internet. Au-delà de l’authentification, les
portails captifs permettent d'offrir différentes classes de services et tarifications associées
pour l'accès Internet (Par exemple : Wifi gratuit, filaire payant, 1 heure gratuite,...). Cela
est obtenu en interceptant tous les paquets quelles que soient leurs destinations jusqu'à ce
que l'utilisateur ouvre son navigateur web et essaie d'accéder à Internet. Lors de
l'établissement de la connexion, aucune sécurité n'est activée. Cette sécurité ne sera active
que lorsque l'ordinateur connecté tentera d'accéder à Internet avec son navigateur web.
Une fois l'utilisateur authentifié, les règles de firewall le concernant sont modifiées et
celui-ci se voit autorisé utiliser son accès Internet pour une durée fixée par
l'administrateur. A la fin de la durée fixée, l’utilisateur se verra redemander ses identifiants
de connexions afin d'ouvrir une nouvelle session. Ce système offre donc une sécurité du
réseau mis à disposition, il permet de respecter la politique de filtrage web de l'entreprise
grâce à un module proxy et permet aussi grâce à un firewall intégré d'interdire l'accès aux
protocoles souhaités.
réseau, le portail captif va couper l'accès à cet utilisateur. Dans le cadre d'un portail captif
plusieurs services et protocoles sont mis en œuvre parmi lesquels nous pouvons citer :
le protocole https pour permettre une communication sécurisée entre le client et le
serveur ;
le protocole IP pour l'adressage des machines et l'acheminement des données ;
le protocole SSL (Secure Sockets Layer) devenu TLS (Transport Layer Secure en
2001) pour la transmission des paramètres de connexion ;
le protocole LDAP pour l'interrogation et la modification des services de l'annuaire au
niveau du serveur d'authentification.
IV.3.1 PFsense
PFsense est une distribution Free BSD développée en 2004. L'objectif de départ est
d'assurer les fonctions de pare-feu et de routeur mais l'engouement généré par cet
applicatif lui a permis d'étendre ses fonctionnalités et présente maintenant les fonctions de
portail captif, serveur proxy, DHCP. Son installation se fait facilement via une distribution
dédiée et toutes les configurations peuvent se faire soit en ligne de commande (SSH) ou
via l'interface web (HTTPS). La sauvegarde et la restauration de configuration est
disponible à travers l'interface web et permet de générer un simple fichier d'une taille
raisonnable. Cette solution permet une authentification sécurisée via le protocole HTTPS
et un couple utilisateur / mot de passe. On retrouve assez peu de documentation pour la
gestion du système.
IV.3.2 ChilliSpot
ChilliSpot est un applicatif dédié à la gestion de l'authentification sur les réseaux,
son installation est assez simple via un package applicatif disponible sur les distributions
Red Hat et Fedora. La sauvegarde de la configuration est disponible mais elle implique de
copier les fichiers de configuration et donc de les connaître. La page de connexion est
disponible en HTTPS à condition d'avoir configuré le serveur web (Apache) au préalable
en écoute sur le port 443. On retrouve une documentation complète et une communauté
assez active, mais le projet est en régression, la dernière version stable date d'octobre 2006
et le projet est mis en suspens depuis le départ du développeur principal L'utilisation est la
même que les autres solutions proposées, page de connexion avec champs utilisateur et
mot de passe.
IV.3.3 Alcasar
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au
Réseau) est un projet français essentiellement dédié aux fonctions de portail captif. Cet
applicatif s'installe via un script supporté par la distribution Linux Mandriva, les
configurations se font via .me interface de gestion sécurisée (HTTPS) ou bien en ligne de
commande directement sur le Serveur Mandriva. Une sauvegarde de la configuration est
prise en charge via la création d'un ghost système (fichier système) dans le panneau
d'administration, ce qui engendre tout de même un fichier d'une certaine taille. Les mises à
jour régulières assurent la pérennité de la solution. L'authentification au portail est
sécurisée par HTTPS et un couple utilisateur / mot de passe. Une documentation assez
complète est disponible pour l'installation et la configuration et la communauté est active.
Tout comme PFsense, ALCASAR est compatible avec de nombreuses plates-formes, la
personnalisation des pages utilisateurs et la simplicité d'utilisation sont présentes.
Personnalisation
Enregistrement :
Format des traces
Sauvegarde
Personnalisation
Pare-feu :
Filtrage de
Protocoles
Filtrage de Contenu
Applicatif
Personnalisation
Filtrage :
Filtrage d’Adresses
Administration :
Interface
Graphique
Autres fonctions
Documentation
Communauté
VERDICT
VPN Host-to-LAN, pour permettre à des postes clients de se connecter au réseau local
via internet ;
L'architecture réseau le plus souvent déployé est représentée par la figure IV.1
Pour la phase de test de ce projet, nous avons eu besoin d'un point d'accès sans fil, d'un
Switch, d'un PC avec carte wifi pour le test et d'un autre PC pour l'administration via le
web. L’architecture du réseau existant est représentée par la figure IV.1 et celle après
Implémentation de Zéro Shell est représentée par la figure VI.2On remarque une légère
modification dans cette architecture pour l'utilisation de la fonction Captif de Zéro Shell.
V.4-1 Installation
Pour une mise en œuvre pratique nous avons décrit pas à pas les différentes étapes de
L’installation .Nous
Nous procéderons à l’installation de la distribution Linux « Mageia 5.1 »
dernière version qui est nécessaire afin de mettre en place la solution Zéro Shell-3.6.0
Ensuite, nous effectuerons la configuration Des différents éléments (Utilisateurs, pare
pare-feu,
filtrage).
VI.4-2 Prérequis
Un CD d’installation de Zéro Shell-3.8.2
Une connexion Internet (pour tester toutes les fonctionnalités)
Un réseau local indiqué sur la figure IV.1 de l’architecture réseau.
Un CD d’installation de la distribution Linux « Mageia 5.1 64 bits»
ETH01 : cette interface n’a pas encore d’adresse. Cependant, on lui en attribuera une adresse.
1 on clique sur Network pour afficher nos interfaces réseau Pour ETH01, pour lui
attribuer une adresse fixe.
2 on choisit l’interface ETH01 pour lui attribuer une adresse IP : 192.168.1.110
3 on clique sur Add IP. Une nouvelle fenêtre apparaitra.
6 on entre l’adresse IP et le masque de sous réseau.
7 on clique sur OK pour valider.
Si l’administrateur veut modifier son adresse interface LAN il procède comme suit.
5 on choisit l’interface ETH00 pour lui attribuer une adresse IP : 192.168.8.1
4 on clique sur Add IP.. Une nouvelle fenêtre apparaitra.
8 on entre l’adresse IP et le masque de sous réseau.
9 on clique sur OK pour valider.
NB : Quand on ajout un nouvelle utilisateur une clé privée un certificat lui sont généré par
une Autorité Certificat.
Zéro Shell permettent également de bloquer l’accès à certaines pages web, c’est ce qu’on
appelle BlackList ou Liste Noire. Exemple : www.youtube.com : bloque la page d’accueil
du site alors que www.facebook.com/* bloque tout le contenu.
CONCLUSION GENERALE
Cette expérience au sein de KRIS NEW TECH a été très enrichissante : non
seulement ces deux mois ont été particulièrement actif, mais aussi varié en apprentissage.
Au sein de l'entreprise, j'ai pu découvrir les métiers de Technicien de maintenance en
informatique et superviseurs en participant à divers activités de dépannage et installation.
Ce travail demande d'être polyvalent puisqu'il faut faire face à de nombreux problèmes
avec le plus de rapidité et d'efficacité possible.
Pour la rédaction de mon rapport, j'ai dû rassembler mes notes personnelles durant chaque
mission. Au cours de ce stage, j’ai été aussi amené à étudier une solution propriétaire de
portail captif Authentifiant mise en place à la société AMERIC pour fournir un accès
internet filaire et en WIFI.
Bien qu’il existe de nombreuses solutions de portail captif, une solution particulière, Zéro
Shell a retenu notre attention. J’ai donc dans un premier temps recherché un ensemble de
Solutions libres qui étaient susceptibles de convenir aux attentes de l’entreprise. J’ai
ensuite comparé chacune des solutions pour décider de celle Qui sera mise en place.
Ensuite, j’ai réalisé une maquette dans un environnement de test afin de vérifier la bonne
mise en place de la solution et le respect de la sécurité. Au terme du maquettage certains
défauts ont été découverts.
Ils ont fait l’objet d’améliorations de la solution. Le résultat final est concluant ce qui lui
permet d’être validée par le service. La solution est entrée en phase d’exploitation, Ce
stage m’a permis d’avoir une approche complète des systèmes de portail captif
authentifiant avec leurs avantages et leurs inconvénients. J’ai pu faire profiter d’améliorer
mes compétences en système d’exploitation LINUX, en partie acquises à l’institut. J’ai
également découvert le fonctionnement de l’entreprise notamment au niveau du système
hiérarchique et de la coopération entre services.
BIBLIOGRAPHIE ET WEBOGRAPHIE
http://www.zeroshell.net/fr/firewalldetails/
https://fr.wikipedia.org/wiki/Zeroshell
www.zeroshell.net/fr/
www.linuxplanet.com/linuxplanet/tutorials/6751/
www.memoireonline.com/02/10/3156/m_Implementation-dune-infrastructure-
securiseedacces-intemet-portail-captifO.html
http://pfsensesolution.blogspot.com/2013/01/bandwidth-usage-probe.html
http://www.memoireonline.com/
http://chillispot.info/
http://alcasar t.info/
http://www.symantec.com
http://microsoft.com
ANNEXES
Quelques images au chantier à BAMEKA pendant l’installation des cameras de vidéosurveillances dans une ferme
SOMMAIRE……………………………………………………………….……………...……i
DEDICACE…………………………………………………………………………………….ii
REMERCIEMENTS……………………………………………………………….………….iii
AVANT PROPOS……………………………..……………………………………………....iv
LISTE DES ABREVIATIONS………………………………………………………….…..…v
RESUME…………………………………...…………………………………………………vi
ABSTRACT………………………………………………………………………..………....vii
LISTE DES FIGURES ET TABLEAUX…………………………..……………………......viii
INTRODUCTION GENERALE…….………………………………………...……………….1