Memoire Finale Abdel UCL
Memoire Finale Abdel UCL
Memoire Finale Abdel UCL
*******************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA
RECHERCHE ET DE L’INNOVATION
*************
UNIVERSITE St CHARLES LWANGA DE SARH (UCL)
Mémoire N° /MESRI/UCL/2022
Rédigé par :
WEIKOURA Abdel
DEDICACES ............................................................................................................................... i
REMERCIEMENTS ................................................................................................................... ii
AVANT-PROPOS ...................................................................................................................... iii
RESUME ....................................................................................................................................iv
LISTE DES TABLAUX .............................................................................................................. v
LESTE DES FIGURES ............................................................................................................... v
SIGLES ET ABREVIATIONS................................................................................................... vii
INTRODUCTION GENERALE ................................................................................................. 1
A. Contexte...................................................................................................................................... 2
B. Objectifs ..................................................................................................................................... 2
C. Problématique............................................................................................................................ 3
D. Structure du document ............................................................................................................. 4
Chapitre I : ETUDE PREALABLE............................................................................................. 5
1.1. Présentation de l’entreprise d’accueil ................................................................................. 5
1.1.1 Les missions de l’entreprise .......................................................................................... 6
1.1.2 Les objectifs de l’entreprise .......................................................................................... 6
1.1.3 Les services proposés ..................................................................................................... 7
1.1.4 Organisation administrative et technique de l’entreprise ......................................... 8
1.2. Analyse de l’existant ............................................................................................................ 11
1.2.1 Etat des ressources du système ................................................................................... 12
1.2.2 Réseau et architecture ................................................................................................. 13
1.2.3 Démarche suivie pour l’analyse de l’existant ............................................................ 14
1.2.4 Recueil de l’existant ..................................................................................................... 14
1.2.5 Répartition géographique ........................................................................................... 15
1.3. Critique et solutions envisagées .......................................................................................... 16
1.3.1 Critiques ....................................................................................................................... 16
1.3.2 Aspect positif du système ............................................................................................ 17
1.3.3 Les failles du système .................................................................................................. 17
1.3.4 Solutions envisagées..................................................................................................... 18
Chapitre II : ETUDE CONCEPTUELLE ................................................................................. 20
2.1 Définition .............................................................................................................................. 20
2.1.1 Utilités des portails captifs .......................................................................................... 21
2.1.2 Fonctionnement général des portails captifs ............................................................. 21
2.1.3 Principes de fonctionnement des portails captifs...................................................... 23
2.1.4 Comparaison des portails captifs ............................................................................... 24
2.2 Choix d’une solution ........................................................................................................... 25
2.2.1 Présentation du Mikrotik............................................................................................ 25
2.2.2 Pourquoi le Mikrotik ?................................................................................................ 26
2.2.3 Présentation de RouterOS .......................................................................................... 26
2.2.4 Avantages de Mikrotik ................................................................................................ 27
2.2.5 Les fonctionnalités de Mikrotik.................................................................................. 27
2.3 Outils d’administration ....................................................................................................... 27
2.3.1 Présentation de WinBox.............................................................................................. 27
2.4 Déploiement de la solution proposée.................................................................................. 28
2.4.1 Nouvelle architecture .................................................................................................. 28
2.4.2 Description des équipements mise en place ............................................................... 28
Chapitre III : IMPLEMENTATION DE LA SOLUTION ........................................................ 32
3.1 Paramètres généraux........................................................................................................... 32
3.1.1 Démarrage du WinBox ............................................................................................... 32
3.1.2 Configuration de l’interface WAN............................................................................. 33
3.1.3 Création et adressage du Bridge(Pont) ...................................................................... 34
3.1.4 Configuration du DHCP ............................................................................................. 35
3.1.5 Configuration du DNS ................................................................................................ 35
3.1.6 Configuration du Hotspot ........................................................................................... 36
3.1.7 Création des différents profilent utilisateurs sur le Serveur hotspot ..................... 36
........................................................................................................................................................... 38
3.1.8 Authentification et gestion des utilisateurs ............................................................... 41
3.1.9 Contrôle de la bande passante ................................................................................... 42
3.2 Teste et Mise en œuvre technique ...................................................................................... 44
CONCLUSION GENERALE.................................................................................................... 47
REFERENCES BIBLIOGRAPHIQUES ................................................................................... 48
REFERENCES WEBOGRAPHIQUES .................................................................................... 48
ANNEXES ................................................................................................................................ 52
DEDICACES
« En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les
utilisateurs une catastrophe ».
A nos chères familles qui ont toujours été là pour nous soutenir tout au long de nos
études et qui nous ont donné un magnifique modèle de labeur et de persévérance.
Nous espérons qu’elles trouveront dans ce travail toute notre reconnaissance et tout
notre amour.
Page | i
REMERCIEMENTS
C’est avec le plus grand honneur que nous avons réservé cette page en signe de
gratitude et de reconnaissance à tous ceux qui nous ont aidés de près ou de loin à la
réalisation de ce projet de fin d’études.
Au terme de ce projet de fin d’études, nous adressons nos sincères remerciements à
L’Université St Charles Lwanga(UCL) pour nous avoir donné cette formation.
Nos remerciements s’adressent également à Monsieur Ousmane Abdel-Moumine,
le PDG de l’entreprise d’accueil (ILNET-TELECOM) de nous a accueillies au sein de
son entreprise.
Nous tenons aussi à remercier Dr Abakar Mahamat Ahmat (MA-Cames), mon
encadreur, pour ses encouragements, sa disponibilité et ses remarques pertinentes et
enrichissantes.
Nous tenons également à remercier Monsieur Hugues William et Oumar Hassan,
mes maitres de stage pour leurs précieux apports dans la réalisation de ce travail.
Un grand remerciement également à l’administration et aux enseignants de l’UCL.
Nous souhaitons exprimer enfin nos gratitudes et vifs remerciements à nos familles
et nos amis pour leurs soutiens.
Pour finir, je remercie les membres du jury qui ont accepté d’évaluer notre projet.
Nous leurs présentons toutes nos gratitudes et nos profonds respects
Et enfin nous rendons grâce à DIEU TOUT PUISSANT qui nous a permis de tenir
jusqu’à ce jour.
Page | ii
AVANT-PROPOS
L’université St Charles Lwanga (UCL) est un établissement privé d’enseignement
supérieur créé par les Associations des Anciens élèves des Etablissements de
l’enseignement catholique du Tchad(ACCL). C’est un établissement qui a pour
vocation d’obédience chrétienne qui se veut un couloir d’excellence dans
l’enseignement supérieur au Tchad.
TOUT HOMME, TOUT L’HOMME, telle est la vision de l’Université Saint Charles
Lwanga. Cette vision emporte la formation intégrale de l’homme, non seulement en lui
dispensant des connaissances mais également en lui transmettant des valeurs pour le
rendre apte à se mettre au service des autres. Elle a pour vocation de former dans les
domaines entres autres la Génie Informatique(GI), la Génie Electrique(GE), Classes
Préparatoires aux grands écoles de Mathématique(MP), les Sciences Economiques et de
Gestion(SEG) et les Sciences Juridiques et Politiques(SJP), aussi des ingénieurs et des
cadres dynamiques et compétents qui pourrons mener à bien des projets dans divers
domaines.
La formation acquise à l’Université Saint Charles Lwanga (UCL) est soumise à une
contrainte académique : la rédaction d’un projet de recherches. En effet, il est exigé aux
étudiants parvenus en fin de cycle de rédiger un rapport de stage et un projet de fin
d’études. Le but de ces travaux est de permettre à chaque étudiant de s’initier à la
recherche scientifique afin que chacun d’eux puisse concilier la théorie scolaire à la
pratique effectuée sur le terrain. Pour nous conformer à cette règle, l’entreprise ILNET
TELECOM étant notre cadre de travail, nous avons pu retenir comme thème de
recherche : Etude et mise en place d’un portail captif avec mikrotik, cas de ILNET
TELECOM.
Page | iii
RESUME
Ces dernières années, le domaine des réseaux informatiques a vu une croissance sans
précédent. Ceci a suscité le développement de nouveaux standards de sécurité allant de
pair avec la demande incessante de nouveaux services exigeants encore plus de débits,
des bandes de fréquences de plus en plus larges tout en tenant compte d’un cout
acceptable. Le besoin d’un système de sécurité fiable est donc primordial pour les
entreprises d’où la mise en place d’un portail captif s’avère nécessaire pour la gestion
des Clients du réseau de ILNET TELECOM.
Un portail captif est un élément matériel ou logiciel qui vient s’intégrer dans votre réseau
et qui, pour chaque nouvelle connexion à rediriger les utilisateurs vers une page
d’accueil ou ils devront entrer un nom d’utilisateur et un mot de passe. Une fois ces
informations récupérés, le portail captif les stocke sur le serveur (Serveur RADIUS) et
autorise la connexion. Le portail captif permet de définir le temps de connexion mais
également les services auxquels l’utilisateur peut accéder. Un portail captif est utilisable
pour tout type de réseau, que ce soit filaire ou sans fil.
Le présent projet présente le travail effectué durant notre stage de fin d’étude. Il
comporte trois chapitres. Le premier chapitre de ce document est consacré à l’étude
préalable du projet, en l’occurrence la présentation de la structure d’accueil, l’analyse
de l’existant et en fin les critiques et solutions envisagées. Le deuxième chapitre est
consacré à l’étude conceptuelle; ce qui permettra de l'évaluer afin de proposer une
solution bien adaptée. En fin le quatrième chapitre est consacré à l'implémentation et la
mise en œuvre technique de la solution.
Page | iv
LISTE DES TABLAUX
Page | v
Figure 3.11 : Création du Profile utilisateur............................................................................ 42
Figure 3.12 : Création de compte utilisateur ........................................................................... 42
Figure 3.13 : Configuration du Serveur RADIUS .................................................................. 43
Figure 3.14 : Authentification et Activation de RADIUS ....................................................... 44
Figure 3.15 : Activation du Serveur RADIUS ........................................................................ 44
Figure 3.16 : Création du profile des Clients .......................................................................... 45
Figure 3.17 : Création d'un compte utilisateur ........................................................................ 46
Figure 3.18 : Limitation de la bande passante pour chaque profile ........................................ 47
Figure 3.19 : Test de connexion via un ordinateur.................................................................. 48
Figure 3.19 : Test de connexion via un Téléphone Android ................................................... 49
Page | vi
SIGLES ET ABREVIATIONS
Page | vii
INTRODUCTION GENERALE
L’évolution de l’informatique durant les quarante dernières années est allée croissante :
les transistors ont remplacé les lampes, les circuits imprimés ont réduit les câbles, les
réseaux ont modifié les approches centralisées et Internet est devenu un continent virtuel
incontournable. Cet engouement à l'utilisation des TIC impose une augmentation de
l'offre des services Internet. En effet, bon nombre de cette population disposent
aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et souhaitent pouvoir
accéder à Internet dans la majorité des lieux qu'ils fréquentent. Dans cette optique,
l'expansion très rapide des points d'accès sans-fil permet la connexion des appareils
nomades. [1] Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas
laisser n'importe qui accéder aux ressources réseaux et plus particulièrement les
ressources Internet qui sont très limitées. Ainsi, il est nécessaire de mettre en place des
systèmes d'authentification sur ces réseaux qui doivent cumuler de multiples avantages.
Ces avantages sont entre autres : une compatibilité avec la majorité des appareils
mobiles du marché, une sécurité des échanges entre les clients et les personnels de
l’entreprise, une plus grande transparence offerte à l'utilisateur aussi bien lors de la phase
d'authentification que lors de l'utilisation du réseau, une réduction de l'impact au niveau
des ressources matérielles et de la bande passante, etc. Face à ces enjeux, le portail captif
s'est imposé comme une solution fréquemment utilisée dans les points d'accès payants
ou non. Il peut se généraliser à tous les modes d'accès (sans-fil ou filaire) nécessitant un
contrôle d'accès.
ILNET TELECOM fournit l’accès à internet à ses clients dont la gestion de leur réseau
local s’avère difficile avec la diversité et le nombre croissant des utilisateurs d'où la
nécessité de mettre en place un portail captif. Ce document synthétise nos travaux menés
dans ce cadre et est organisé en trois chapitres. Le premier chapitre de ce document est
consacré à l’étude préalable, le deuxième chapitre présente l’étude conceptuelle du
projet et en fin le troisième chapitre se concerne l’implémentation et la mise en œuvre
de la solution proposée.
Notre projet vise à la mise en place d’un outil de sécurité sur lequel tout le trafic réseau
des Clients de ILNET TELECOM sera transité. C’est donc un point d’authentification
de notre système d’information. L’objectif du projet de portail captif est de créer une
passerelle entre le réseau interne(LAN) et le réseau Internet(WAN).
Ce présent projet vise aussi à améliorer les conditions techniques de tous les Clients de
ILNET TELECOM en mettant en place un portail captif qui va gérer le trafic. La
finalité est de pouvoir déployer la solution dans tous les services de la clientèle de
l’entreprise. Le portail sera doté de fonctionnalité d’authentification qui permettra à
chaque Client de s’authentifier avant d’accéder au réseau de l’entreprise.
Il sera constitué d’un système de filtrage d’adresses internet qui permettra d’éviter
l’utilisation des sites et logiciels malveillants qui constitueront une menace pour la vie
des Clients. Il sera également utilisé pour donner les délais de connexion, fixer les
heures et bloquer la connexion a certains utilisateurs. Le dernier aspect important réside
dans l’utilisation optimale de la bande passante, la sécurisation des connexions et la
centralisation des données d’authentification.
B. Objectifs
C. Problématique
L’accès Internet, comme n’importe quel autre réseau n’est pas sans faille en termes de
sécurité. Elle dispose d’importantes clientèles dont la gestion s’avère difficile avec la
diversité et le nombre croissant des utilisateurs d’où la nécessité de mettre en place un
portail captif. C’est dans ce cadre que le thème : Etude et mise place d’un portail captif
avec mikrotik m’a été confié. En effet, bien que moderne, l’accès au réseau sans fil ou
filaire de ILNET se fait par authentification par adresse MAC, et celui au filaire par la
détention d’un compte valide (identifiant/mot de passe) sur les postes fixes. Cela reste
insuffisant quand on sait qu’il existe de nos jours des logiciels qui arrivent à contourner
l’authentification adresse MAC. L’authentification par adresse MAC a aussi cette
particularité de ne pas permettre une gestion efficace des utilisateurs car, l’hormis
l’autorisation d’accès au réseau, on ne saurait qui est réellement connecté. En outre,
l’authentification par le filaire autorise la connexion des machines externes à la
structure ; c’est-à-dire qu’un utilisateur qui venait brancher sa machine personnelle à
partir d’un câble du réseau, pouvait se connecter sans qu’il ne lui soit demandé de
s’authentifier. Ce qui n’est pas sans risque car un utilisateur mal intentionné pourrait
contourner facilement l’authentification d’où une remise en cause de la politique
d’accès.
Notre travail de mémoire est axé sur l’implémentation d’une solution technique
permettant de partager de façon sécurisée l’accès Internet (Portail captif) via
MIKROTIK.
Ce document synthétise nos travaux menés dans cet ordre et organisé en trois parties.
La première partie concerne l’étude préalable, la présentation de
l’entreprise d’accueil, le thème d’étude, le contexte dans lequel s’inscrit
le stage et l’analyse du système informatique de l’entreprise d’accueil ; ce
qui permettra de l’évaluer afin de proposer une solution bien adaptée ;
La deuxième partie qui est l’étude conceptuelle consacrée à l’étude
générale des portails captifs, du choix de la solution à implémenter ainsi
que l’étude technique de l’outil ;
En fin la troisième partie, partie implémentation, la mise en œuvre
pratique et technique de la solution.
1.1. Introduction
Le projet de portail captif est un projet qui vise à créer une passerelle entre un réseau
interne (LAN) et le réseau Internet (WAN).La finalité est de déployer la solution dans
toutes les structures des clients de l’entreprise.
Le Groupe ILNET TELECOM est une entreprise spécialisée dans la fourniture des
services de télécommunications (qui constituent aujourd’hui l’un des éléments
fondamentaux de la compétitivité d'un pays), et de systèmes d’informations. Elle offre
et propose des solutions de communication optimales et innovantes pour tout le public
(secteur public, entreprises et particuliers) notamment l’accès haut débit à internet, la
téléphonie, le raccordement de plusieurs sites distants et bien plus encore. Créé le
17/06/2013, le groupe Ilnet Telecom est une entreprise qui offre ses services au Tchad
grâce à sa connaissance parfaite de l’implémentation des nouvelles technologies de
l’information et de la communication. Le groupe Ilnet Telecom est une Société de droit
tchadienne qui exerce ses activités au Tchad depuis plus de 8 ans. Il a été autorisé
provisoirement en Août 2014, à fournir au public des services de communications
électroniques par le ministère en charge des Postes et des Nouvelles technologies.
L’autorisation de 2014 permettait déjà au groupe d’établir des réseaux de type VSAT,
boucle locale radio (BLR), fibre optique, courant porteur en ligne ou faisceaux
Hertziens. Selon le cahier de charges consigné, Ilnet Telecom Group a pour mission
de fournir au public tchadien des services d’accès internet à haut débit fixe et de transfert
de données. Autorisée à éditer et à diffuser par Télévision Numérique Terrestre (TNT),
par câble et par satellite des contenus sur le territoire national tchadien sous la décision
n°24 du 06 Juillet 2013 par la Haute Autorité des Médias et de l’Audiovisuel (HAMA).
Le groupe Ilnet Telecom, voulant être leader dans son domaine, afin d’apporter une
contribution plus qu’efficiente à ces clients, il s’est fixé un ensemble de missions
suivantes :
Offrir des produits et des services dans le domaine des
télécommunications en fonction des besoins et des moyens financiers de
ses clients;
Être un fournisseur de services de télécommunications reconnu comme
leader par la qualité de produits et de services, et aussi par son
professionnalisme à toute épreuve;
Refléter une organisation où les employés travaillent dans un climat serein
et dans un environnement agréable d’où leur permettraient de s'épanouir
et de jouir de toute autonomie souhaitable afin de réussir et de se dépasser
;
Participer à l'économie nationale en étant un groupe de professionnels
présents dans les activités d'affaires, culturelles et sociales ;
Être une société unie et rentable.
Le Directeur Général
Le Directeur Général consiste à garantir la pérennité et le succès de son organisation. Il
se distingue par un leadership, jouit d’un très grand sens de l’initiative et ne redoute ni
la prise de décision, ni la prise de risque. Son champ d’action englobe donc tous les
aspects de l’entreprise, ponctuant son quotidien de missions extrêmement diverses :
Rôle de leader :
- Développer une culture d’entreprise capable de motiver les collaborateurs ;
- Participer au recrutement des collaborateurs et à la gestion des carrières ;
- Déterminer (en collaboration avec le service RH) les besoins en
compétences ;
- Superviser la circulation d’information entre les services et auprès des
salariés.
Des postes de travail : ce sont des ordinateurs fixes et portables du réseau installer dans
tous les sites à partir desquels les utilisateurs et personnels accèdent pour se connecter
ou faire des traitements. Se sont :
Des serveurs : les serveurs matériels sont généralement des ordinateurs de plus grande
capacité que les stations de travail ordinaires et disposent de mémoire importante pour
traiter simultanément de nombreuses taches.
Le nœud de Elnimery ;
Le nœud de Gozator ;
Le nœud de Vitella ;
Le nœud de Kempisky.
A cela s’ajoute aussi deux sous-réseaux repartis dans deux provinces du pays :
Le nœud d’Abéché ;
Et le nœud de Moundou
1.4.1. Critiques
Le réseau existant de ILNET permet de partager des ressources internet aux différents
utilisateurs(ou clients) qui en faisaient un outil pour communiquer. De ce fait,
l’utilisation ou la fonctionnalité de ce réseau existant ne répond pas particulièrement aux
ambitions et aux missions de l’entreprise.
La non protection des équipements réseaux de la poussière, de l’humidité, ne
garantit pas une durée de vie assez longue ;
La mise en place d’un outil d’authentification (portail captif avec mikrotik)
permettra de gérer la sécurité des clients aux accès non autoriser;
Une augmentation de débit à 4Mbit/s permet d’avoir un bon temps de latence
pour les échanges d’informations.
1.5. Chronogramme
Pour bien mener ce projet, l’élaboration d’un plan de travail s’avère nécessaire. Ce plan
décrit es différentes taches à réaliser et le rôle de chaque responsable impliqué au niveau
des ressources humaines. En effet, un groupe de pilotage constitué d’un encadreur et du
maitre de stage assure les activités, le suivi et la fourniture des besoins du projet. Le
groupe de projet constitué des stagiaires que je suis a pour rôle d’effectuer la partie
1.6. Conclusion
Dans ce chapitre, nous avons fait une présentation de la structure d’accueil de ILNET
TELECOM.
Ensuite, nous avons élucidé une étude de l’existant de son infrastructure réseau, tout
en dégageant les critiques et proposer une solution et enfin l’organisation de notre
projet.
Dans le chapitre suivant nous nous intéresserons à l’étude conceptuelle la solution
proposée.
2.1. Introduction
Avec l’arrivée des nouvelles technologies de l’information et de la télécommunication
le monde a connu un essor favorable. L’utilisation des techniques d’authentifications,
portail captif, a amené les entreprises à une meilleure gestion leurs services Internet.
Le portail captif est une technologie permettant l’authentification et la gestion des
services réseaux dans les systèmes informatiques et télécommunication.
Cette technologie est évolutive utilisant plusieurs outils(WinBox) et
équipements(Mikrotik) de configuration et de supervision. Ses outils et équipements
intègrent des fonctionnalités associées à la sécurité telles que le filtrage d’adresses IP,
le pare-feu, la QoS (Qualité de Service), contrôle de la bande passante, gestion des
NAT , routage statique et dynamique, gestion et authentification RADIUS, etc.
Dans ce chapitre nous allons définir le portail captif, son utilité, son fonctionnement, ses
principes de fonctionnement, comparaison des différents portails, ensuite le choix de la
solution, l’outil d’administration ainsi que l’architecture de la nouvelle solution et enfin
la conclusion.
2.2. Définition
Un portail captif est une application qui permet de gérer l’authentification des
utilisateurs d’un réseau local qui souhaite accéder à un réseau externe (généralement
Internet) [2]. C’est une page web que l’utilisateur voit avant d’accéder au réseau Wifi.
A travers cette page, l’utilisateur peut s’authentifier en utilisant, par exemple, son
adresse email, son numéro de téléphone, ses réseaux sociaux ou bien en remplissant un
formulaire.
Le portail captif permet à l’utilisateur d’accéder au réseau wifi via un serveur Radius
sur lequel sont stockées les données.
C’est une implémentation logicielle qui empêche les clients ou utilisateurs d’accéder à
un réseau jusqu’à ce que la vérification de l’utilisateur ait été établie. Les invités et les
utilisateurs authentifiés peuvent tous deux être autorisés à accéder par v vérification. Les
Les portails captifs sont généralement utilisés dans les centres d’affaires, les aéroports,
les hôtels, des grandes institutions et d’autres lieux qui proposent des hotspots Wi-Fi
gratuits aux internautes.
Comme nous vous le disions, les portails captifs sont principalement utilisés dans les
réseaux sans fil ouverts où les utilisateurs reçoivent un message des conditions d’accès
(ports autorisées, responsabilité, etc.).
Les portails captifs sont souvent utilisés à des fins de marketing et de communication
commerciale. L’accès à l’Internet via le Wi-Fi ouvert est interdit jusqu’à ce que
l’utilisateur échange des données personnelles. Ce formulaire s’ouvre automatiquement
dans un navigateur web : ou apparait lorsque l’utilisateur ouvre un navigateur et tente
de visiter une page web. En d’autres termes, l’utilisateur est captif, c’est-à-dire qu’il ne
peut pas accéder librement à l’internet tant qu’il n’a pas obtenu l’accès à l’internet ; et
qu’il n’a pas rempli le portail captif. Ainsi, cela permet au fournisseur de ce service
d’afficher ou d’envoyer des publicités aux utilisateurs qui se connectent au point d’accès
Wi-Fi. Ce type de service est aussi parfois Wi-Fi social. Il peut demander un compte de
réseau social pour se connecter.
L’utilisateur peut trouver de nombreux types de contenus dans le portail captif. Aussi il
est fréquent d’autoriser l’accès à Internet en échange de la visualisation d’un contenu :
ou de l’exécution d’une certaines actions. Souvent, la fourniture de données personnelles
pour permettre un contact commercial.
Une raison très importantes et courante pour les portails captifs est de présenter aux
utilisateurs qui se connectent une liste de conditions générales qu’ils doivent accepter
avant que la connexion Internet ne soit établie. Ainsi, s’ils se livrent à une activité
illégale telle que le piratage de musique ou l’utilisation d’informations de carte de crédit
volées, l’entreprise dispose d’une certaine protection : car l’utilisateur enfreint les
conditions qu’il a acceptées.
Aussi, parfois, le réseau invité n’a pas besoin d’être totalement ouvert. Les entreprises
peuvent exiger que les utilisateurs se connectent lors de la connexion.
En fin, l’autre avantage d’un portail captif est l’authentification des utilisateurs, ainsi
que la fourniture d’autorisation d’accès spécifiques pour ces utilisateurs.
Le client se connecte au réseau et lance son navigateur web, saisit et valide son URL.
Sinon une erreur est retournée et une nouvelle authentification est demandée.
Cette page est cryptée à l’aide du protocole SSL pour sécuriser le transfert du login et
du mot de passe. Le système d’exploitation va alors connecter une base de données
contenant la liste des utilisateurs autorisés à accéder au réseau.
En fin, le portail lui offre la possibilité d’ouvrir un compte gratuitement ou lui permet
de payer une certaine durée de l’utilisation du point d’accès.
Mikrotik est une société lituanienne basée à Riga qui développe depuis 1995 des
solutions de routage et sans fil à destination des FAI (Fournisseur d’Accès à à Internet)
dans le monde entier [4].
La stabilité ;
Flexibilité ;
Les performances ;
Un équipement adapté à chaque besoin ;
Une diversité de fonctionnalités (plusieurs solutions embarquées) ;
Un réseau informatique et les interconnexions sans fil basés sur mikrotik ;
Et surtout le coût (considérablement moins cher que la concurrence pour des
services équivalents).
3.1. Introduction
Dans ce chapitre, nous allons présenter essentiellement les paramètres généraux pour la
configuration du portail captif. Il est question également d’élucider les différentes étapes
de la configuration et en fin une maquette de test pour simuler le fonctionnement et la
connexion du réseau.
3.2. Paramètres généraux
3.2.1. Démarrage du WinBox
Par défaut,
Login = admin
Password = laissez ce champ vide
Nous allons par la suite ajouter de ports à notre bridge LAN1. Pour cela, allons dans
l’onglet Port.
Nom : admin
Adresse IP : 127.0.0.1
Exemple du Client-A :
Durée : 2h ;
En définitif, après avoir faire une étude détaillée du réseau de ILNET TELECOM à
travers sa Clientèle et relever les insuffisances, nous avons analysé différents solutions
permettant de faire face à ses défaillances. Pour authentifier les utilisateurs (Clients) de
son réseau afin de partager la connexion Internet de façon sécurisée, nous nous sommes
orientés vers une solution de portail captif.
En fin, nous avons pris en compte les besoins actuels des Clients de ILNET
TELECOM pour le fonctionnement de leur service sans oublier les insuffisances
relevées par le réseau existant pour concevoir une nouvelle architecture du réseau à
savoir le portail captif via un Mikrotik qui est beaucoup sécurisé et plus fluide à
l’échange de données. C’est ainsi que la solution Mikrotik a été retenue. Cet
équipement a été étudié de façon technique et effective. Ce stage à ILNET TELECOM
nous a permis d’améliorer nos connaissances théoriques et pratiques acquises pendant
ces années passées à l’UCL, mais aussi de nous familiariser avec le monde
professionnel.
Pour finir, nous pensons que la mise en œuvre de cette nouvelle architecture est d’une
importance capitale pour le bon fonctionnement du service de la clientèle de ILNET
TELECOM.
MEMOIRE :
[2] Salifou KONANE & Zakaria KINDA, « Etude et mise en place d’un portail captif
sur le réseau de l’Université Polytechnique de Bobo-Dioulasso », Rapport de fin de
cycle Licence, Ecole Supérieur d’Informatique(ESI) 2013 : consulté le 20 juillet 2022.
[3] Larbi OUIYZME, Casablanca Mikrotik MUM 2015, 01 juin 2015 : consulté le 25
juin 2022.
LIVRE :
REFERENCES WEBOGRAPHIQUES
[2] Salifou KONANE & Zakaria KINDA, Mémoire de fin de cycle pour l'obtention du diplome de
Licence Professionnelle : Etude et mise en place d’un portail captif sur le réseau de l’Université
Polytechnique de Bobo-Dioulasso », Rapport de fin de cycle Licence, : consulté le 20 juillet 2022.,
Bobo-Dioulasso: Ecole Supérieur d’Informatique(ESI), 2013.
[6] S. CONDE, Etude et mise en place d'un portail captif via PFSENS au sein de l'ecole nationale des
arts et metiers de guinnée(ENAM), Conakry: Université Catholique de l'Afrique de l'Ouest
(UCAO) de Guinnée Conakry, 2016.
[7] Mikrotik, «Copyright 2022 Malavida. Droits réservés,» mardi janvier 1997. [En ligne]. Available:
https://winbox.fr.malavida.com/windows/. [Accès le jeudi juin 2022].
[8] M. S. NAS, «ISR 2900 Replacement - Hight Density Console Server,» mardi avril 2020. [En ligne].
Available: https://monserveurnas.com/qos-qualite-de-service. [Accès le 22 Juin 2022].