Rapport de Stage

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 44

SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

INTRODUCTION GENERALE

Selon le rapport de l’application Hootsuite et de l’agence digitale we are social, le


Cameroun compte six millions d’internautes en 2018. Cet engouement à l'utilisation des TIC
impose une augmentation de l'offre des services Internet. En effet, bon nombre de cette
population disposent aujourd'hui d'un appareil mobile (Ordinateur portable, Tablette,
Smartphone, ...) et souhaitent pouvoir accéder à Internet dans la majorité des lieux qu'ils
fréquentent. Dans cette optique, l'expansion très rapide des points d'accès sans-fil permet la
connexion des appareils nomades.
Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui
accéder aux ressources réseaux et plus particulièrement les ressources Internet qui sont très
limitées. Ainsi, il est nécessaire de mettre en place des systèmes d'authentification sur ces
réseaux qui doivent cumuler de multiples avantages. Ces avantages sont entre autres : une
compatibilité avec la majorité des appareils mobiles du marché, une sécurité des échanges entre
les clients et le reste du réseau, une plus grande transparence offerte à l'utilisateur aussi bien lors
de la phase d'authentification que lors de l'utilisation du réseau, une réduction de l'impact au
niveau des ressources matérielles et de la bande passante.
Face à ces enjeux, le portail captif s'est imposé comme une solution fréquemment utilisée dans
les points d'accès payants ou non. Il peut se généraliser à tous les modes d'accès (sans-fil ou
filaire) nécessitant un contrôle d'accès.
L’entreprise AMERIC a sollicité l’expertise de l’entreprise KRIS NEW TECH pour développer
ce type d’accès dans ses infrastructures tel que la salle d’accueil et les services de l’entreprise
.mon encadreur m’a donc confié se travail. C’est dans ce contexte que se déroule mon stage de
validation de la licence Professionnelle (28 Avril 2018 au 31 Juin 2018) au sein du service
Direction Informatique de KRIS NEW TEH.
Notre travail constituera au tour de deux grandes parties : La première sera axée sur le cadre du
stage et la deuxième sur la mise en œuvre d’une solution de portail captif authentifiant. En fin
nous terminerons par difficultés, remarques et suggestions

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 1


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

PREMIERE PARTIE : CARDRE DU STAGE

Dans cette première partie, il sera question pour nous de prendre connaissance de la
structure KRIS NEW TECH. C’est ainsi que le chapitre 1 porte sur la présentation générale
de KRIS NEW TECH .Le charpitre2 quant à lui est centré sur le déroulement du stage au
sein de KRIS NEW TECH.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 2


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHARPITRE I : PRESENTATION GENERALE DE (KRIS NEW TECH)

I-1 GENERALITES
La société KRIS NEW TECH, fut fondée en 2010 par Monsieur NGUESSON
YANICK et Par l’enregistrement au registre du commerce N° CONTR :
P108512376830H Avec un statut juridique à personne unique .KRISNEW TECH est
constitué d’un personnel uni, efficace et dynamique. Son activité première est la vente,
installation et réparation de matériel informatiques et réseaux.
I-1.1 Le Directeur General
Apporte un éclairage nouveau dans la gestion informatique d’une PME (Petite et
Moyenne Entreprise), qui ne se résume pas à la gestion des ordinateurs et du réseau
informatique. Mais offre des réponses adéquates pour améliorer les processus de gestion.
Comme exemple : La sécurité des installations et des accès informatiques,
dimensionnement des équipements informatique, Suivi des contrats de maintenance.
I-1.2 Le rôle du technicien informatique et réseau
 L’installation et de la configuration des équipements du réseau.
 L’intervention rapide en cas de panne. Il est aussi en relation avec les services
après-vente des distributeurs de matériel réseau.
 Installation de nouveaux équipements informatique et maintenance des matériels.
 Entretien par nettoyage, réglage, contrôle, diagnostic et dépannage.
 Remplissage des documents de suivi, Suivi des nouveautés du marché
informatique.
I-1.2 La secrétaire
Est le collaborateur direct du directeur général ses tâches sont complexes et
diversifiées : Effectuer les travaux classiques du secrétariat, Organiser les
réunions, Etablir les factures des clients.

I-1.3 Le comptable
Assure la comptable de l’entreprise

I-1.4 Stagiaire maintenance informatique


Il est sous la responsabilité du technicien informatique et réseau.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 3


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure I.1 : structure fonctionnelle de KRISS NEW TECH

I-2 Ses différents domaines d’activités


Lors de sa création, la société KRIS NEW TECH était spécialisée dans le domaine de
la bureautique on pourrait, et on peut toujours, y acheter des copieurs, de marque Canon,
des imprimantes de différentes marques (HP, CANON).Elle est aussi distributeur agrée de
matériels Hewlett Packard, Fujitsu-Siemens, DELL comme des imprimantes, Scanners,
ordinateurs, serveurs.
La société vend, installe et assure la maintenance des différents matériaux informatiques et
réseaux ainsi que tous les éléments constituants une unité centrale (Mémoire RAM,
Disque dur, Carte graphique, Carte PCI et PCI express).Des Ecrans HP L1506, DELL,
LG, Phillips, des modems, des routeurs, des commutateurs.
Elle vend aussi tous types de consommables en bureautique pour les imprimantes Laser
(tonner) et jet d’encre (cartouches), pour les imprimantes matricielles (ruban) mais aussi
de nombreux fournitures informatiques comme disque vierges (CD, DVD), et différentes
cartes mémoires Flash.
I-3 Quelques clients
Les clients de Kris New Tech se découpent en trois parties
 Les particuliers
 Les entreprises
 L’éducation.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 4


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHAPITRE II : DEROULEMENT DU STAGE

II-1 Activités menées


Après l’accueil et la conversation eue avec l’encadreur professionnel, en fonction de nos
compétences, il a établi un programme des activités qui seront effectuées pendant toute la
durée du stage. Les tâches effectuées se découpent en plusieurs parties. Il y a d’une part
l’installation et le dépannage informatique en atelier, ensuite, les interventions chez le
client aussi bien en tant que particulier ou client en entreprise.
Il faut savoir qu’un technicien informatique chez Kris New Tech n’est pas toujours en
atelier mais plutôt en déplacement en clientèle. Le travail commencé peut donc à tout
moment être interrompu pour effectuer un déplacement en fonction de la priorité de ce
dernier. Lorsqu’un Technicien Informatique est en atelier, il effectue l’installation et
réparation aussi bien de matériels que logiciels informatiques.
Dans ce chapitre il est sera question de présenter dans le tableau II.1 les différentes tâches
effectuées en maintenance sur les ordinateurs et réseaux informatique.

Action menées après diagnostic Outils de maintenance


Période
En maintenance :
ère e
1 et 3 - Installation des systèmes
semaine
d’exploitation WINDOWS 7 et des
applications sur 150 machines.
- Création d’une image du disque Trousse de maintenance
dur avec Symantec Ghost qui me
permettra d’installer les autres
machines plus rapidement.
-Installation des pilotes manquants.
-Remplacement des matériels
Multimètres
défectueux (RAM, alimentation, numérique
Disque Dur).
-Vente, conseil sur matériel
informatique.
Souffleur

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 5


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

En réseaux informatique :
- Refaire les Installations du réseau
local et Configurer des équipements
dans un cyber café (Commutation,
routeur, poste de travail). Fer à souder
- IP config/all : permet de savoir la
configuration totale de votre pc (le
groupe de travail, le paramètre IP,
l’adresse physique). Pince à sertir
- Ping : permet de vérifier la
connexion à un hôte.
Installation de la vidéo
surveillance :
Passable du câble coaxial plus
alimentation des camera, fixation
Testeur de câble RJ45
des camera ; installation du DVR
puis configuration. Installation de
l’application et configuration
xmeye sur le Smartphone du client
qui lui permettra de visualiser ses
camera à distance

Tableau II.1 : Tâche effectuées en maintenance informatique et réseaux

Les interventions effectuées sur les ordinateurs ou sur les équipements réseaux sont faites
après un diagnostic. Pour un meilleur diagnostic, on utilise une fiche d’intervention qui se
trouve en annexe.
II.2 Difficultés rencontrés
Pendant le déroulement du dit stage, nous avons éventuellement rencontrés des difficultés
lors des différentes activités menées :
 problèmes au niveau de la maintenance informatique pour certaines pannes qui
demandaient de l’expérience dans le domaine.
 difficultés au niveau du clonage des disques durs.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 6


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

DEUXIEME PARTIE : SOLUTION D’UN PORTAIL CAPTIF


AUTHENTIFIANT : ZERO SHELL

Dans cette partie, il sera question pour nous de parler de la pratique de la mise en œuvre
d’une solution de portail captif authentifiant : Zéro Shell

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 7


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHAPITRE III : PRESENTATION DU PROJET ET ETUDE DU


SYSTEME INFORMATIQUE EXISTANT

III-1 INTRODUCTION
Aujourd’hui, internet occupe une place importante dans la vie quotidienne des citoyens
Camerounais. Mail, Recherche, Actualités, Forums de discussion, Réseaux Sociaux sont
autant de contenus dynamiques. Recherche en temps réel, qui prouvent le besoin d’accéder
à tout moment à l’information.
C’est pourquoi, conscient de ce besoin, de plus en plus de fournisseurs d’accès internet
instaurent une fonctionnalité de point d’accès Sans-fil libre d’accès dans leurs « BOX ».
Les entreprises et collectivités locales, les administrations sont également de plus en plus
demandeurs en matière d’accès en milieu urbains (Rues, Musées, les agence de voyages,).
Ainsi, ces démarches permettent d’étendre la couverture d’accès à internet.
Néanmoins, afin d’éviter une jungle de non-droit sur ces accès filaires ou sans fils, l’usage
de internet est réglementé, Identifier et tracer les navigations des utilisateurs. Face à ces
enjeux, le portail captif s'est imposé comme une solution .Le problème sera abordé de la
manière suivante :
 Concept et fonctionnement du portail captif.
 Analyse du système informatique existant, ce qui permettra de l’évaluer afin de
proposer une solution bien adoptée.
 Etudes et comparaison des différentes solutions libres, ce qui permettra de
choisir la solution a implanter.
 Etude technique de l’outil Zéro Shell.
 Mise en œuvre pratique et technique de la fonction captive Zéro Shell.
 Difficultés, remarques et suggestions.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 8


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

III-2 Presentation du projet


Le projet de portail d'accès captif est de créer une passerelle entre un réseau interne et
le réseau Internet. La finalité est de pouvoir déployer la solution dans tous les services de
la société AMERIC. Le portail sera doté de fonctionnalités d'authentification qui
permettent d'identifier les usagers du service à des fins de traçabilité. Il sera équipé d'un
système de filtrage d'adresses internet, ce qui permettra ainsi d'éviter l'utilisation des sites
indésirables. Un filtrage applicatif sera également mis en place afin de limiter l'utilisation
de certains logiciels. Le dernier aspect important réside dans l'utilisation optimale de la
bande passante, la sécurisation des connexions et la centralisation des données
d'authentification.
III-2.1 Problématique
Le réseau AMERIC, comme n'importe quel autre réseau n'est pas sans faille en termes
de sécurité car ses utilisateurs sont de diverses origines.
En effet, bien que moderne, l'accès au réseau sans fil de AMERIC se fait par
authentification du mot de passe du wifi et celui au filaire simplement par une
configuration de l’adresse IP sur la carte réseau à travers le modem. En outres,
l’authentification par le filaire autorise la connexion des machines externes à la structure ;
c'est-à-dire qu'un utilisateur qui venait brancher sa machine personnelle à partir d'un câble
du réseau, pouvait se connecter sans qu'il ne lui soit demandé de s'authentifier. Ce qui n'est
pas sans risque car un utilisateur mal intentionné pourrait contourner facilement
l'authentification d'où une remise en cause de la politique d'accès. Ainsi l'évolution du
nombre croissant d'utilisateurs Wi-Fi et le contrôle d'accès de tous les utilisateurs font
apparaître l'impératif de mise en place d'un système d'authentification transparent et
simple d'utilisation. Voilà autant de problèmes auxquels nous avons apporté une solution
grâce à cette étude de portail captif.

III-2.2 Cahier de charge


D'après le cahier de charge ci-dessous, qui m’a été soumis par mon encadreur,
l'achèvement de ce projet doit permettre à la structures AMERIC de rendre effectif ce qui
suit :
 se doter d'un outil d'authentification libre issu du monde des logiciels libres.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 9


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

 pour se connecter, les clients n'ont besoin que d'un navigateur Web, d'un login et d'un
mot de passe.
 les paramètres du compte sont stockés dans une base de données existante et
l’escomptes déjà existants doivent pouvoir être utilisés.
 toutes les requêtes web des clients doivent être automatiquement redirigées sur la page
d’authentification.
 l'authentification des clients et des Responsables des différents services doit se faire de
façon sécurisée.
 le point d'accès doit être totalement transparent pour le client.
 l'accès au portail captif et par ricochet au web doit être indépendant du système
d’exploitation du client.
 de même, les utilisateurs du réseau de la société AMERIC ne doivent pas être
pénalisés pendant le Déploiement.
 le système doit permettre à l'administrateur d'optimiser l'utilisation de la bande
passante ; c'est-à-dire que l'administrateur peut par exemple limiter la bande passante
au niveau de chaque utilisateur pour éviter que celle-ci soit surchargée ou il peut
même filtrer des sites indésirables (téléchargements torrents, Peer to Peer, sites
pornographiques ...).
III-2.3 Organisation du projet
Pour bien mener ce projet, l'élaboration d'un plan de travail s'avère nécessaire. Ce plan
décrit les différentes tâches à réaliser et le rôle de chaque responsable impliqué .Le
technicien informatique assure la fourniture des besoins du projet. Et Le stagiaires qui
suis-je a pour rôle d'effectuer la partie technique du projet Consignés dans le tableau II.1
ci-dessous.
Phase Tâches Période Responsabilité
Etude de Information sur la Une Technicien
l’existant structure, analyse des semaine informatique et
solutions actuelles, réseau et stagiaire
discision du thème propose
Recherche de Etude du thème, Une stagiaire
la solution comparaison de la solution, semaine
choix d’une solution et
architecture a mettre en
place

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 10


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Mise en place Acquisition des besoins, Deux Technicien


de la solution implantions de la solution semaines informatique
et rédaction du rapport réseau et stagiaire

Tableau III.1 : Organisation des activités

III-3 Etude du système informatique existant


Toute révision, modification ou action visant à apporter des améliorations au système
informatique de la société AMERIC doit passer par une connaissance préalable de
l'ensemble des différents éléments constituant l'architecture de son système informatique
existant. L'analyse de l'existant a pour but à la fois d'évaluer le niveau de performance et
de disponibilité de l'infrastructure réseau, et de déterminer quelles améliorations peuvent
être apportées afin de la rendre plus performante tout en facilitant sa gestion.

III- 3.1 État des ressources du système informatique


Le matériel qui constitue actuellement le système informatique de la société
AMERIC peut se présenter comme suit :
 des postes de travail : Ce sont les ordinateurs fixes et portables du réseau à partir
desquels les utilisateurs accèdent à leurs sessions. Ils sont listés dans le tableau III-3.2

Type de Marque Caractéristiques Nombre Etat


poste matériels
Ordinateur HP HDD:500 Go 04 04 en
bureau RAM:2Go fonctionnements
moyen tour CPU : Intel Core Duo
CPU E7400 2.8GHz
ECRAN PLAT: 17
Ordinateur TEG HDD: 500Go , 02 02 en
bureau RAM:2Go fonctionnements
moyen tour CPU: Pentium(R) Dual-
Core CPU E6500 14
moyen tour
fonctionnement
2.93GHz

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 11


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

laptot HP HDD: 500Go , 01 01 en


RAM:4Go fonctionnement
CPU: Pentium(R CPU
E6500 14
2.9GHz

Tableau III.2 : Postes de travail et leurs caractéristiques

III-3.2 Les logiciels


Il s'agit ici de faire l'inventaire des logiciels installés ainsi que des différents services
Installés. Les systèmes d'exploitation et logiciels d’application : Ils sont représentés dans
le Tableau III.3.

Types Noms Supports


Système Windows 8.1 32 bits Tous les postes clients
d'exploitation
Système Office 2013,Adobe Reader 9 Tous les postes clients
d'application ,Nero8 ,Google Chrome, VLC
media player,7zip,Autocard2011

Tableau III.3 : Systèmes exploitation et logiciel d’applications

III-3.3 Le réseau
 Plan d’adressage : Le réseau de AMERIC est subdivisé 01 sous réseaux. Avec pour
adresse du réseau 192.168.1.0/24.
 Architecture : Le réseau de la société AMERIC est un réseau répondant aux normes
Ethernet de Topologie étoilée. Son architecture peut être représentée la figure II.1

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 12


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure III.1 : Schéma du réseau actuel

III.4 Analyse critique du système


Afin de mieux appréhender le système, il convient de savoir où résident ses forces
pour en déduire ses faiblesses. Ce qui permettra d'apporter des améliorations aux
éventuelles failles.

III.4.1 Aspects positifs du système


Sur le plan physique nous avons apprécié positivement le système informatique de la
société AMERIC sur les points suivants :
 installation électrique : des prises de terre et des onduleurs permettent la protection
de l'équipement informatique contre les pics de courant, les surtensions et la
Sauvegarde de données après une interruption électrique. Le réseau électrique internes
protégé par des goulottes et séparé des câbles réseaux : ce qui épargne des risques
d'électrocution et évite les interférences électromagnétiques avec les câbles réseau car
cela peut être source d'erreurs de transmission.
 Topologie du réseau : la topologie étoilée du réseau facilite la gestion du réseau et les
interventions physiques sur le réseau. Les câbles utilisés sont des paires torsadées
blindées STP et non blindées UTP de catégorie 5E qui sont reconnus pour leur
fiabilité et sont protégés par des goulottes.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 13


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

III.4.2 Failles du système


Partant du fait qu'aucun système informatique n'est parfait, c'est-à-dire que le risque
zéro n’existe pas et que tout système est vulnérable en matière de sécurité informatique,
alors nous avons pu relever les failles suivantes :
 le manque de traçabilité et de contrôle d’accès : l'authentification par adresse MAC
ne permet pas la gestion efficace des utilisateurs, hormis l'autorisation d'accès au
réseau, on ne peut savoir qui est réellement connecté, et quel est la durée
d'abonnement de l'utilisateur d'où une remise en cause même de la politique
d'authentification (mot de passe) déjà existant.

 Au niveau du réseau câblé : l'allocation des adresses se fait de façon dynamique sans
une demande d'authentification, ce qui donne l'occasion à un individu quelconque de
pouvoir accéder au réseau avec son ordinateur portable via un câble réseau d'un poste
du réseau câblé.
 la restriction de l'accès au WIFI : Le mot de passe est généralement piraté, Déplus
lorsqu'un utilisateur change de machine la configuration du point d'accès doit être
modifiée pour prendre en compte son adresse MAC.
Au terme de cette analyse qui vient d'être faite, il ressort que la société AMERIC est dotée
d'un réseau informatique autonome. Cependant force est de reconnaître que des failles
existent et auxquelles il faut apporter des solutions.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 14


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHAPITRE IV : GENERALITES SUR LES PORTAILS CAPTIFS

IV.1. Définition
Un portail captif est une application qui permet de gérer l'authentification des
utilisateurs d'un réseau local qui souhaitent accéder à un réseau externe (généralement
Internet). Il oblige les utilisateurs du réseau local à s'authentifier avant d'accéder au réseau
externe. Lorsqu'un utilisateur cherche à accéder à Internet pour la première fois, le portail
capte sa demande de connexion grâce à un routage interne et lui propose de s'identifier
afin de pouvoir recevoir son accès.
Cette demande d'authentification se fait via une page web stockée localement sur le portail
captif grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un navigateur web et
d'un accès Wifi de se voir proposer un accès à Internet. Au-delà de l’authentification, les
portails captifs permettent d'offrir différentes classes de services et tarifications associées
pour l'accès Internet (Par exemple : Wifi gratuit, filaire payant, 1 heure gratuite,...). Cela
est obtenu en interceptant tous les paquets quelles que soient leurs destinations jusqu'à ce
que l'utilisateur ouvre son navigateur web et essaie d'accéder à Internet. Lors de
l'établissement de la connexion, aucune sécurité n'est activée. Cette sécurité ne sera active
que lorsque l'ordinateur connecté tentera d'accéder à Internet avec son navigateur web.
Une fois l'utilisateur authentifié, les règles de firewall le concernant sont modifiées et
celui-ci se voit autorisé utiliser son accès Internet pour une durée fixée par
l'administrateur. A la fin de la durée fixée, l’utilisateur se verra redemander ses identifiants
de connexions afin d'ouvrir une nouvelle session. Ce système offre donc une sécurité du
réseau mis à disposition, il permet de respecter la politique de filtrage web de l'entreprise
grâce à un module proxy et permet aussi grâce à un firewall intégré d'interdire l'accès aux
protocoles souhaités.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 15


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

IV.2 Fonctionnement général des portails captifs


Le fonctionnement type d'un portail captif peut être représenté par la figure IV.1

Figure IV.1 : Fonctionnement général d’un portail captif

Le client se connecte au réseau par l'intermédiaire d'une connexion filaire ou au


point d'accès sans fil pour du wifi. Ensuite un serveur DHCP lui fournit une adresse IP
ainsi que les paramètres de la configuration du réseau.
A ce moment-là, le client a juste accès au réseau entre lui et la passerelle, cette dernière lui
interdisant, pour l'instant, l'accès au reste du réseau. Lorsque le client va effectuer sa
première requête de type web en HTTP ou HTTPS, la passerelle le redirige vers une page
web d'authentification qui lui permet de s’authentifier grâce à un login et un mot de passe.
Cette page est cryptée à l'aide du protocole SSL pour sécuriser le transfert du login et du
mot de passe. Le système d'authentification va alors contacter une base de données
contenant la liste des utilisateurs autorisés à accéder au réseau.
Enfin le client est redirigé vers la page Web qu'il a demandé initialement ; le réseau
derrière la passerelle lui est dorénavant accessible. Au bout d'un délai d'absence sur le

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 16


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

réseau, le portail captif va couper l'accès à cet utilisateur. Dans le cadre d'un portail captif
plusieurs services et protocoles sont mis en œuvre parmi lesquels nous pouvons citer :
 le protocole https pour permettre une communication sécurisée entre le client et le
serveur ;
 le protocole IP pour l'adressage des machines et l'acheminement des données ;
 le protocole SSL (Secure Sockets Layer) devenu TLS (Transport Layer Secure en
2001) pour la transmission des paramètres de connexion ;
 le protocole LDAP pour l'interrogation et la modification des services de l'annuaire au
niveau du serveur d'authentification.

IV.3 Aperçu des principaux portails captifs


Il existe plusieurs types de portail captif, toutes les solutions que nous avons étudiées sont
des solutions libres et gratuites ce qui nous permet de réduire considérablement le coût de
leur mise en place.

IV.3.1 PFsense
PFsense est une distribution Free BSD développée en 2004. L'objectif de départ est
d'assurer les fonctions de pare-feu et de routeur mais l'engouement généré par cet
applicatif lui a permis d'étendre ses fonctionnalités et présente maintenant les fonctions de
portail captif, serveur proxy, DHCP. Son installation se fait facilement via une distribution
dédiée et toutes les configurations peuvent se faire soit en ligne de commande (SSH) ou
via l'interface web (HTTPS). La sauvegarde et la restauration de configuration est
disponible à travers l'interface web et permet de générer un simple fichier d'une taille
raisonnable. Cette solution permet une authentification sécurisée via le protocole HTTPS
et un couple utilisateur / mot de passe. On retrouve assez peu de documentation pour la
gestion du système.

IV.3.2 ChilliSpot
ChilliSpot est un applicatif dédié à la gestion de l'authentification sur les réseaux,
son installation est assez simple via un package applicatif disponible sur les distributions
Red Hat et Fedora. La sauvegarde de la configuration est disponible mais elle implique de
copier les fichiers de configuration et donc de les connaître. La page de connexion est
disponible en HTTPS à condition d'avoir configuré le serveur web (Apache) au préalable
en écoute sur le port 443. On retrouve une documentation complète et une communauté

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 17


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

assez active, mais le projet est en régression, la dernière version stable date d'octobre 2006
et le projet est mis en suspens depuis le départ du développeur principal L'utilisation est la
même que les autres solutions proposées, page de connexion avec champs utilisateur et
mot de passe.
IV.3.3 Alcasar
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au
Réseau) est un projet français essentiellement dédié aux fonctions de portail captif. Cet
applicatif s'installe via un script supporté par la distribution Linux Mandriva, les
configurations se font via .me interface de gestion sécurisée (HTTPS) ou bien en ligne de
commande directement sur le Serveur Mandriva. Une sauvegarde de la configuration est
prise en charge via la création d'un ghost système (fichier système) dans le panneau
d'administration, ce qui engendre tout de même un fichier d'une certaine taille. Les mises à
jour régulières assurent la pérennité de la solution. L'authentification au portail est
sécurisée par HTTPS et un couple utilisateur / mot de passe. Une documentation assez
complète est disponible pour l'installation et la configuration et la communauté est active.
Tout comme PFsense, ALCASAR est compatible avec de nombreuses plates-formes, la
personnalisation des pages utilisateurs et la simplicité d'utilisation sont présentes.

IV.3.4 Zéro Shell


Zéro Shell est une distribution Linux conçue pour mettre en place une sécurité
globale au sein d'un réseau (Pare-feu, VPN, portail captif...). Son installation est simple
via une distribution dédiée. Elle présente une interface de gestion web simple d'utilisation
qui permet entre autres de sauvegarder la configuration du portail captif ou encore de
personnaliser les pages de connexion et déconnexion dans un éditeur HTML intégré.
Comme les deux autres solutions la page d'authentification est sécurisée et la connexion se
fait via un couple utilisateur / mot de passe. Une documentation très complète est
disponible sur Internet, un support commercial est désormais présent en cas de gros
incident. Zéro Shell dispose aussi d'une communauté très active. Zéro Shell assure une
compatibilité multi-plates-formes, une personnalisation complète des pages accessibles
aux utilisateurs ainsi qu'une simplicité d'utilisation grâce à une page de connexion où on
ne retrouve que deux champs (utilisateur / mot de passe).Le portail assure une évolution
constante grâce à des mises à jour régulières dont l'installation est gérée automatiquement
dans une partie du panneau d'administration et d’un réseau (Pare-feu, VPN, portail
captif...).

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 18


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

IV.3.5 Comparaison des portails captifs


Dans l'étude comparative des solutions nous avons mis en évidence plusieurs
critères importants que doivent prendre en compte les différentes solutions :
 Sécurité des échanges lors de l’authentification : pour éviter la récupération de mot
de passe sur le réseau ;
 Présence d'une documentation complète : pour assurer la rapidité de mise en place
de la solution.
 Simplicité d’administration : pour permettre à différentes personnes
d'administrer le logiciel.
 Simplicité d’utilisation : pour permettre à tous les visiteurs (expérimentés ou non) de
se connecter au réseau Wi-Fi ou filaire.
 Compatibilité multiplateformes : pour permettre la connexion depuis les
Smartphones, différents navigateurs web et différents systèm50.d'exploitation.
 Présence de sauvegarde et restauration de configuration : pour permettre un
redémarrage du système très rapidement en cas de problèmes.
 Pérennité de la solution : pour pallier les failles de sécurité et augmenter les
Fonctionnalités de la solution via des mises à jour.
Possibilité de personnaliser la page de connexion : pour adapter le logiciel plus
convivial Le tableau IV.1 fait un récapitulatif des critères de comparaison.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 19


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Fonctionnalités ChilliSpot Alcasar PFsense


ense ZeroShell
Authentification :
 Méthode
d’identification

 Gestion des usagers

 Personnalisation

Enregistrement :
 Format des traces

 Contenu des traces

 Sauvegarde

 Personnalisation

Pare-feu :
 Filtrage de
Protocoles

 Filtrage de Contenu

Applicatif
 Personnalisation
Filtrage :
 Filtrage d’Adresses

Administration :
 Interface

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 20


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Graphique

 Autres fonctions

 Documentation

 Communauté
VERDICT

Mauvais Très Bien Très Bien Très bien


Tableau IV.1 : Comparaisons des différentes solutions

IV.4 Choix d'une solution de portail captif


Bien que nous n'ayons pas mis en pratique toutes ces solutions pour les comparer, l'étude
théorique permet de retenir les deux dernières solutions à savoir PFsense et ZEROSHELL
Car elles répondent toutes deux à nos besoins: solutions libres, peuvent s'installer sur un
serveur comme sur un poste de travail, authentification des utilisateurs par login et mot de
passe, contrôle de la bande passante, facilité d'administration, d'installation et de
configuration, facilité d'utilisation, documentation très détaillée et disponible, disponibilité
disponibilit de
mises à jour. Les deux solutions répondent tout à fait au besoin mais, Zéro Shell s’est
distingué des autres solutions grâce à ses nombreuses fonctionnalités (Similaires ou plus
évoluées) :
 Authentification et identification des utilisateurs sur le portail
portail captif.
 Enregistrement et sauvegarde automatique des événements (Sessions et navigation
internet).
 Fonctions de Pare-feu
feu (Verrouillage de Ports).
 Identité de la personne séparée du compte.
 Mise à jour (système upgradable sans réinstallation, packag
packages
es télécharge
téléchargeables
directement depuis le Web et Filtrage d’adresses Internet.
De plus Zéro Shell présente une interface plus conviviale et une page principale en tableau
de bord où l'on retrouve toutes les informations essentielles et que l'on peut modifier en
fonction des besoins. Ce produit présente aussi une plus grande assurance car la
Communauté des utilisateurs est très active.
L’étape suivante consiste à mettre en place la solution sur une maquette de manière a
tester son fonctionnement.
Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 21
SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHAPITRE V : IMPLEMENTATION DU PORTAIL CAPTIF ZERO


SHELL

V.1 Qu’est-ce que Zéro Shell


Zéro Shell est une distribution Linux dans le but d’être complètement conçue pour
fournir des services réseaux sécurisés dans un réseau local. Développé par FULVIO
RICCIARDI pour être totalement administrable via une interface web. Fournie sous forme
de live CD ou compact Flash image, nous avons utilisé un live CD en l’insérant dans la
machine cible et en la redémarrant.

V.2 Aperçu des fonctionnalités et services de Zéro Shell


En fonction de la version du logiciel, le nombre de services et/ou de fonctionnalités
peut varier. Pour ce projet, la version 3.6.0 est utilisée. Ainsi cette version dispose entre
autres des fonctionnalités les suivantes :
 Administration web (sécurisée).
 Routeur avec routes statiques et dynamiques ;
 NAT (Network Address Translation) pour utiliser le réseau local de classe privée
adresse cachées sur le WAN avec des adresses publiques.
 Serveur DHCP pour assigner automatiquement des adresses IP aux postes clients qui
le demandent.
 Serveur DNS pour définir sa propre zone et les enregistrements associés.
 Serveur et le client NTP (Network Time Protocol) pour maintenir l’accueil des
horloges synchronisés.
 Filtrage du trafic entrant et sortant pour tout type de trafic (ICMP, UDP, TCP) pour
faire office de pare-feu.
 Limitation des connexions pour empêcher un utilisateur de se connecter à la fois avec
son seul compte.
 Client DNS dynamique utilisé pour rejoindre facilement même lorsque l’IPWAN est
dynamique. une gestion dynamique des enregistrements MX DNS pour acheminer des
e-mails sur le serveur mail SMTP avec IP variable ;
 Authentification Kerberos 5 en utilisant un KDC intégrée et authentification entre
domaines.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 22


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

 VPN LAN-to-LAN, pour interconnecter deux réseaux locaux via internet en


encapsulant les trames Ethernet.

 VPN Host-to-LAN, pour permettre à des postes clients de se connecter au réseau local
via internet ;

 Serveur proxy avec fonction de proxy transparent intégrant un anti-virus.

 Serveur RADIUS pour l’authentification et la gestion automatique des clés de


chiffrement pour réseaux sans fil supportant de nombreux protocoles.
 Firewall avec des filtres applicables, dans deux routages et de pontage sur tous les
types d’interfaces ; y compris VPN et VLAN, et de classification QoS du trafic de
types partage des fichiers Peer-to- Peer(P2P).
 Captive portail pour soutenir la connexion internet sur les réseaux câblés et sans fil.
Zéro Shell agit comme une passerelle pour le réseau sur lequel le portail captif est actif
et sur laquelle les adresses IP (généralement appartement à des particuliers) sont
allouées dynamiquement par DHCP. Un client qui accède à ce réseau privé doit
s’authentifier à l’aide d’un navigateur Web en utilisant Kerberos 5 avec-feu Zéro Shell
et permet d’accéder au réseau public.
 L’intégration entre Unix et Windows active Directory est un seul système
d’authentification en utilisant LDAP et Kerberos 5.

V.3 Installation de Zéro Shell


V.3.1 Matériel et architecture réseau requis
Pour le matériel sur lequel Zéro Shell doit s'installer, on a besoin d'un minimum qui
soit composé d'une machine dotée d'au moins deux cartes réseau et dont les
caractéristiques sont :
 au moins 60 Go de disque dur
 au moins 1Go de RAM
 un CPU cadencé à au moins 1 GHZ.
Mais dans notre cas nous avons utilisé un poste de travail avec les caractéristiques
suivantes :
 Disque dur (100Go),
 RAM 2Go,
 Processeur 1.5Ghz),
 deux (2) cartes réseau
Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 23
SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

L'architecture réseau le plus souvent déployé est représentée par la figure IV.1

Figure V.1 : Architecture réseau après implantation de Zéro Shell

Pour la phase de test de ce projet, nous avons eu besoin d'un point d'accès sans fil, d'un
Switch, d'un PC avec carte wifi pour le test et d'un autre PC pour l'administration via le
web. L’architecture du réseau existant est représentée par la figure IV.1 et celle après
Implémentation de Zéro Shell est représentée par la figure VI.2On remarque une légère
modification dans cette architecture pour l'utilisation de la fonction Captif de Zéro Shell.

V.3.2 Son principe de Fonctionnement est le suivant


Un utilisateur se connecte depuis son ordinateur ou à un wifi ouvert (Sans sécurité).
Lorsqu'il ouvre son navigateur web, quel que soit les requêtes, seront redirigées vers une
page web du contrôleur. La page web lui demandera de taper un login et un password. Une
fois authentifié l'utilisateur aura alors accès à Internet. Zéro Shell offre aussi la possibilité
d'autoriser les utilisateurs en définissant un compteur de navigation ou en les autorisant
pendant une période en définissant une date d'expiration du compte.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 24


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

V.4 Installation et Configuration

V.4-1 Installation
Pour une mise en œuvre pratique nous avons décrit pas à pas les différentes étapes de
L’installation .Nous
Nous procéderons à l’installation de la distribution Linux « Mageia 5.1 »
dernière version qui est nécessaire afin de mettre en place la solution Zéro Shell-3.6.0
Ensuite, nous effectuerons la configuration Des différents éléments (Utilisateurs, pare
pare-feu,
filtrage).
VI.4-2 Prérequis
 Un CD d’installation de Zéro Shell-3.8.2
 Une connexion Internet (pour tester toutes les fonctionnalités)
 Un réseau local indiqué sur la figure IV.1 de l’architecture réseau.
 Un CD d’installation de la distribution Linux « Mageia 5.1 64 bits»

Figure V.2 : Installation de la distribution linux « Mageia 5.1 »

Apres avoir installé LINUX (Mageia 5.1 64 bits) :

 On télécharge d’abord le fichier d’installation, qui est un fichier compressé de type


.iso à l’adresse suivante : http://www.zeroshell.net/eng/download/. Dans notre cas,
nous a pris la version Zero Shell-3.8.2.iso
 Ensuite, on crée un CD Boot able, c’est
c’est-à-dire
dire un CD de démarrage.
Enfin, on insère le CD pour lancer l’installation qui sera de façon automatique

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 25


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

À la fin du lancement, nous aurons un écran comme suit :

Figure V.3 : Interface de Zéro Shell après installation

N : pour afficher les interfaces réseau


P : pour changer le mot de passe de l’administrateur
T : pour afficher la table de routage
F : pour afficher les règles du pare
pare-feu
I : pour gérer les adresses IP

Figure V.4 : Interface des différentes cartes réseaux


ETH00 : cette interface à l’adresse 192.168.0.75 obtenue de façon automatique lors de
l’installation de Zéro Shell. Le réseau local est sur l’interface ETH00
ETH00, pour les raison
technique, nous avons modifié cette adresse par 192.168.8.1

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 26


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure V.5 : Interface de changement d’adresse de ETHOO

ETH01 : cette interface n’a pas encore d’adresse. Cependant, on lui en attribuera une adresse.

V.5 Configuration de Zéro Shell


V.5.1
.5.1 Configuration générale
Pour la configuration via l'interface web, il faut connecter un PC à l'interface LAN
.Pour la configuration
figuration des différents services, sur un poste client, il faut connecter un PC à
l'interface LAN de Zéro Shell plus précisément sur ETH00. Nous utiliserons un navigateur
graphique avec
web (Internet Explorer, Mozilla Firefox, Safari …) ; pour accéder à l’interface grap
l’adresse https:// 192.68.8.1 / fixée précédemment.

Figure V.6 : Portail de connexion à Zéro Shell


Le login et le mot de passe par défaut sont : « admin » et « zéro shell »
Voici la page de démarrage de Zéro Shell :
On accède au menu général de Zéro Shell (figure V.7) qui donne des informations globales
sur le logiciel (version, date de sortie, version du noyau, le nombre d'interfaces connectées
etc.).

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 27


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure V.7 : Menu général de Zéro Shell

V.5.2 Configuration du serveur DHCP


Dans un premier temps on met en place le serveur DHCP (Dynamics Host Configuration
Protocol), les clients du réseau local n’auront pas besoin d’adresses IP statiques.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 28


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure V.8 : Configuration du serveur DHCP

1 on clique sur DHCP


2 on clique sur New, une nouvelle fenêtre apparaitra.
3 on choisit l’interface sur laquelle on veut activer le DHCP
4 on clique sur OK pour valider
5 on spécifie la plage d’adresses
6 on renseigne la passerelle et les serveurs DNS (Domain Name System)
7 on clique sur Save pour enregistrer le serveur DHCP

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 29


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

V.5.3 Configuration réseau


Nous allons configurer les adresses IP de notre réseau.

Figure IV.9 : Configuration des cartes réseaux

1 on clique sur Network pour afficher nos interfaces réseau Pour ETH01, pour lui
attribuer une adresse fixe.
2 on choisit l’interface ETH01 pour lui attribuer une adresse IP : 192.168.1.110
3 on clique sur Add IP. Une nouvelle fenêtre apparaitra.
6 on entre l’adresse IP et le masque de sous réseau.
7 on clique sur OK pour valider.
Si l’administrateur veut modifier son adresse interface LAN il procède comme suit.
5 on choisit l’interface ETH00 pour lui attribuer une adresse IP : 192.168.8.1
4 on clique sur Add IP.. Une nouvelle fenêtre apparaitra.
8 on entre l’adresse IP et le masque de sous réseau.
9 on clique sur OK pour valider.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 30

Figure V.10 : Activation du Network Adresse Translation


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

V.5.4 Surfer sur Internet


Pour permettre aux clients internes d’utiliser la connexion Internet, nous devons activer le
NAT (Network Adresse Translation) comme indique la Figure IV.8.

Figure IV.10 : Activation du Network Adresse Translation

1 on clique sur Router.


2 on clique sur NAT pour faire la translation d’adresse. Une nouvelle fenêtre apparaitra.
3 on choisit l’interface parmi la liste Avaible Interfaces LAN
ZEROSHELL (ETH01 dans notre cas), puis on l’ajoute dans la liste NAT
Enabled Interfaces par le bouton.
4 on clique sur Save pour valider.
Le portail captif (captive portal) consiste à forcer les clients HTTP d'un réseau à afficher
une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à
Internet normalement. Avant d’activer cette fonction, nous allons d’abord créer des
utilisateurs.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 31


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

V.5.5 Gestion de comptes utilisateurs


Pour ajouter ou créer un compte avec authentification Radius on procède comme suit.

Figure V.11 : Ajout des utilisateurs

1 on clique sur Users.


2 on clique sur Add pour pouvoir ajouter un nouvel utilisateur. Une nouvelle fenêtre
apparaitra.

Figure V.12 : Création des utilisateurs

1 on renseigne les informations de l’utilisateur (nom d’utilisateur, répertoire, groupe…)


2 on lui attribue un mot de passe
3 on clique sur Submit pour valider la création.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 32


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

NB : Quand on ajout un nouvelle utilisateur une clé privée un certificat lui sont généré par
une Autorité Certificat.

Figure V.13 : Autorité de Certificat

1 on clique sur Captive Portal.


2 on active la passerelle par défaut.
3 on choisit l’interface du réseau local (ETH00 dans notre cas).
4 on clique sur Save pour valider.
5 on clique sur Authentication pour activer l’authentification des utilisateurs. Une nouvelle
fenêtre apparaitra.

V.5.6 Saisir le nom de l’entreprise et logo


On peut aussi modifier la page d'accueil du portail pour l'adapter au besoin de l'entreprise et
d'insérer des images telles qu'un logo de la société AMERIC dans la page d'accueil

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 33


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Figure V.14 : Saisir le nom de l’entreprise

6 on coche Status pour activer l’authentification.


7 on clique sur Save pour valider les modifications.
8 Nous pouvons modifier l’apparence de la page d’authentification avec des thèmes,
couleurs et images.
Une fois tout ceci fait, on peut déjà se connecter avec l’utilisateur que nous avons créé
précédemment. Voici la page principale qui apparaîtra lorsqu’un utilisateur va connecter à
l’internet.

Figure V.15 : Page accueil du portail captif AMERIC

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 34


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Zéro Shell permettent également de bloquer l’accès à certaines pages web, c’est ce qu’on
appelle BlackList ou Liste Noire. Exemple : www.youtube.com : bloque la page d’accueil
du site alors que www.facebook.com/* bloque tout le contenu.

Figure V.16 : Sites bloques

V.5-7 HTTP Proxy


Les pages web sont de plus en plus souvent les moyens par lesquels les virus se
propagent sur internet. Pour palier a ce problème, Zero Shell utilise un proxy transparents qui
consiste a capturer automatiquement les demande des clients. Pour se faire il doit être
configure comme une passerelle réseau, afin que le trafic internet client passe au travers.

Figure V.17 : Restreindre les accès

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 35


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

1 on clique sur HTTP Proxy pour accéder à l’interface de configuration.


2 on ajoute les différentes adresses IP auxquelles on veut restreindre l’accès. Une nouvelle
fenêtre apparaîtra.
3 on clique sur HTTP Proxy pour accéder à l’interface de configuration. On ajoute les
différentes adresses IP auxquelles on veut restreindre l’accès. Une nouvelle fenêtre
apparaîtra.
4 on clique sur Save.
En définitive la solution proposée pour hiérarchiser et sécuriser l’accès à
l’extérieur du réseau de la société AMERIC a fonctionné. Cependant comme toute
solution n’est jamais parfaite, il convient de souligner que nous ferons de plus amples
études pour améliorer le projet.

V.6 Difficultés rencontres


Lors de l’installation de linux Mageia, j’ai rencontré des problèmes d’échecs
d’installations. En effet selon les essais, plusieurs paquets étaient impossibles à installer.
Ce problème d’installation a duré environ 2 jours. Au début, j’ai suspecté le lecteur CD
d’être essoufflé. Son changement m’a permis d’effectuer une installation correctement la
première fois. Néanmoins j’ai dû recommencer afin d’affiner les paramètres des logiciels
installés. Dès lors j’ai rencontré les mêmes problèmes. J’ai finalement résolu le problème,
qui semblait venir du partitionnement. En effet, j’ai choisi de découper le disque dur en 3
partitions :
 Une partition obligatoire, « SWAP », pour le fichier d’échange (Taille : environ 2
fois la quantité de mémoire vive)
 Une partition pour le système Mageia (environ 15% de l’espace disque – point
de montage : /)
 Une partition pour la sauvegarde des LOG (environ 80% de l’espace disque –
Point de montage : /var)
V.6.1 Remarques
Il est indispensable de connaître de manière approfondie les spécificités des produits
et des caractéristiques de l'environnement d'exploitation. La rigueur, l'organisation et la
méthode sont des atouts indispensables car il ne faut pas craindre les situations de stress et
d'urgence. De plus, il faut être disponible et avoir une certaine capacité d'écoute quand il
faut mener son enquête pour trouver l'origine du problème. Les clients de l'entreprise sont
assistés directement ou à distance.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 36


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CONCLUSION GENERALE

Cette expérience au sein de KRIS NEW TECH a été très enrichissante : non
seulement ces deux mois ont été particulièrement actif, mais aussi varié en apprentissage.
Au sein de l'entreprise, j'ai pu découvrir les métiers de Technicien de maintenance en
informatique et superviseurs en participant à divers activités de dépannage et installation.
Ce travail demande d'être polyvalent puisqu'il faut faire face à de nombreux problèmes
avec le plus de rapidité et d'efficacité possible.
Pour la rédaction de mon rapport, j'ai dû rassembler mes notes personnelles durant chaque
mission. Au cours de ce stage, j’ai été aussi amené à étudier une solution propriétaire de
portail captif Authentifiant mise en place à la société AMERIC pour fournir un accès
internet filaire et en WIFI.
Bien qu’il existe de nombreuses solutions de portail captif, une solution particulière, Zéro
Shell a retenu notre attention. J’ai donc dans un premier temps recherché un ensemble de
Solutions libres qui étaient susceptibles de convenir aux attentes de l’entreprise. J’ai
ensuite comparé chacune des solutions pour décider de celle Qui sera mise en place.
Ensuite, j’ai réalisé une maquette dans un environnement de test afin de vérifier la bonne
mise en place de la solution et le respect de la sécurité. Au terme du maquettage certains
défauts ont été découverts.
Ils ont fait l’objet d’améliorations de la solution. Le résultat final est concluant ce qui lui
permet d’être validée par le service. La solution est entrée en phase d’exploitation, Ce
stage m’a permis d’avoir une approche complète des systèmes de portail captif
authentifiant avec leurs avantages et leurs inconvénients. J’ai pu faire profiter d’améliorer
mes compétences en système d’exploitation LINUX, en partie acquises à l’institut. J’ai
également découvert le fonctionnement de l’entreprise notamment au niveau du système
hiérarchique et de la coopération entre services.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 37


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

BIBLIOGRAPHIE ET WEBOGRAPHIE

http://www.zeroshell.net/fr/firewalldetails/

https://fr.wikipedia.org/wiki/Zeroshell

www.zeroshell.net/fr/

www.linuxplanet.com/linuxplanet/tutorials/6751/

www.memoireonline.com/02/10/3156/m_Implementation-dune-infrastructure-
securiseedacces-intemet-portail-captifO.html

http://blog.stefcho.eu/?p=854 blog ZeroShellauthentification

http://pfsensesolution.blogspot.com/2013/01/bandwidth-usage-probe.html

http://www.memoireonline.com/

http://chillispot.info/

http://alcasar t.info/

http://www.symantec.com

http://microsoft.com

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 38


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

ANNEXES

 ANNEXE 1 : Localisation de l’entreprise.

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 39


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

 ANNEXE 2 : En chantier dans une ferme

Quelques images au chantier à BAMEKA pendant l’installation des cameras de vidéosurveillances dans une ferme

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 40


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

TABLE DES MATIERES

SOMMAIRE……………………………………………………………….……………...……i
DEDICACE…………………………………………………………………………………….ii

REMERCIEMENTS……………………………………………………………….………….iii
AVANT PROPOS……………………………..……………………………………………....iv
LISTE DES ABREVIATIONS………………………………………………………….…..…v
RESUME…………………………………...…………………………………………………vi
ABSTRACT………………………………………………………………………..………....vii
LISTE DES FIGURES ET TABLEAUX…………………………..……………………......viii
INTRODUCTION GENERALE…….………………………………………...……………….1

PREMIERE PARTIE : CARDRE DU STAGE ……………………………………………….2


CHAPITRE I : PRESENTATION GENERALE DE (KRIS NEW TECH) ...…………...……3
I-1 GENERALITES …………………………….……….……………………..……………...3
I-1.1 Le Directeur General …………………………………………………………………….3
I-1.2 Le rôle du technicien informatique et réseau ………….……………………………..…..3
I-1.2 La secrétaire ……………………………………….…………………………………..…3

I-1.3 Le comptable ……………………………………….……………...……………….……3


I-1.4 Stagiaire maintenance informatique ……………………………………………...……...3
I-2 Ses différents domaines d’activités ……………………………………….………...……..4
I-3 Quelques clients …………………………….…………………….……….……………….4
CHAPITRE II : DEROULEMENT DU STAGE ……………………………………….……..5
II-1 Activités menées ………………………………………………………………………5
II.2 Difficultés rencontrés ……………………………………………………………………..6

DEUXIEME PARTIE : SOLUTION D’UN PORTAIL CAPTIF AUTHENTIFIANT : ZERO


SHELL ……………………………..………………………………………………….………7

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 41


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

CHAPITRE III : PRESENTATION DU PROJET ET ETUDE DU SYSTEME


INFORMATIQUE EXISTANT …...……………………………………..……………8
III-1 INTRODUCTION ………………………….…....………………………...…………….8
III-2 Présentation du projet ………………………………...……………..……….…………9
III-2.2 Cahier de charge ……………………………………………………………….………9
III-2.3 Organisation du projet…………………………………………………………………10
III-3 Etude du système informatique existant ………………………………………………..11
III- 3.1 État des ressources du système informatique…………………………………………11
III-3.2 Les logiciels …………………………………………………………………………..12
III-3.3 Le réseau ……………………………………………………………………………...12
III.4 Analyse critique du système……………………………………………………………..13
III.4.1 Aspects positifs du système …………………………………………………………...13
III.4.2 Failles du système……………………………………………………………………..14
CHAPITRE IV : GENERALITES SUR LES PORTAILS CAPTIFS …………………….…15
IV.1. Définition……………………………………………………………………………….15
IV.2 Fonctionnement général des portails captifs…………………………………………….16
IV.3 Aperçu des principaux portails captifs…………………………………………………..17
IV.3.1 PFsense………………………………………………………………………………...17
IV.3.2 CHILLISPOT …………………………………………………………………………....17
IV.3.3 Alcasar……………………………….......……………………………………………18
IV.3.4 Zero Shell ……………………………………………………………………………..18
IV.3.5 Comparaison des portails captifs ……………………………………………......……19
IV.4 Choix d'une solution de portail captif ……………………………………….………….21

CHAPITRE V : IMPLEMENTATION DU PORTAIL CAPTIF ZERO SHELL ………..….22


V.1 Qu’est-ce Zéro Shell …………………………………………...………………………..22
V.2 Aperçu des fonctionnalités et services de Zéro Shell ………………………………...….22
V.3 Installation de Zéro Shell ……………………………….……………………………….23
V.3.1 Matériel et architecture réseau requis ……………………………………………..….23
V.3.2 Son principe de Fonctionnement est le suivant…………………………………..…...24
V.4 Installation et Configuration…………………………………….………………………..25

VI.4-1 Installation ……………………………………………...……………………………25

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 42


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

VI.4-2 Prérequis ………………………………………………..…………………………….25


IV.5 Configuration de Zéro Shell…………………………………………………...………...27
V.5.1 Configuration générale………………………………………………………………....27
V.5.2 Configuration du serveur DHCP……………………………………………..………...28
V.5.3 Configuration réseau…………………………………………………………………...30
V.5.4 Surfer sur Internet………………………………………………………………………31
V.5.5 Gestion de comptes utilisateurs………………………………………………………...32
V.5.6 Saisir le nom de l’entreprise et logo……………………………………………..…......33

V.5-7 HTTP Proxy……………………………………………..……………………………..35


V.6 Difficultés rencontres…………………………………………………………………….36
V.6.1 Remarques …………………………………………………………...………………...36
CONCLUSION GENERALE ………………………………………………..………………37
BIBLIOGRAPHIE ET WEBOGRAPHIE………………………………………………...….38
ANNEXES …………………………………………………………………………………...39
TABLE DES MATIERES ……………………………………………………...……………41

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 43


SOLUTION D’UN PARTAIL CAPTIF AUTHENTIFIANT : ZERO SHELL

Rédigé et Présenté par : EINZIVOH ELOGE PASCAL Page 44

Vous aimerez peut-être aussi