RAPPORT Finale Portail Captif Sur Power Point
RAPPORT Finale Portail Captif Sur Power Point
RAPPORT Finale Portail Captif Sur Power Point
PORTAIL CAPTIF
LES MEMBRES DU GROUPE:
1- ADJAHOUNG ROVANAULT
Il doit uniquement disposer d’un navigateur Web supportant le SSL(secure sockets layer).
Le portail captif repose sur les serveur et routeur ainsi son utilisation nécessite moins de complexité dans les
Il autorise une expansion de ressource sans changement particulière de la configuration car l’ajout d’un poste
sur le réseau est transparent étant données que c’est la passerelle par défaut du poste qui redirige l’utilisateur
Le portail captif permet de prévenir contre l’abus de l’utilisation des ressources mise a la disposition des
PFSENSE est une distribution FreeBSD développée en 2004. L'objectif de départ est d'assurer les fonctions de pare-feu et de routeur mais
l'engouement généré par cet applicatif lui a permis d'étendre ses fonctionnalités et présente maintenant les fonctions de portail captif,
serveur proxy, DHCP ...
ALCASAR (Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié au Réseau) est un projet français essentiellement dédié
aux fonctions de portail captif. Cet applicatif s'installe via un script supporté par la distribution Linux Mandriva, les configurations se font
via .me interface de gestion sécurisée ( HTTPS ) ou bien en ligne de commande directement sur le Serveur Mandriva.
ZEROSHELL est une distribution Linux conçue pour mettre en place une sécurité globale au sein d'un réseau (Pare-Feu, VPN, portail
captif...). Son installation est simple via une distribution dédiée. Elle présente une interface de gestion web simple d'utilisation qui permet
entre autres de sauvegarder la configuration du portail captif ou encore de personnaliser les pages de connexion et déconnexion dans un
éditeur HTML intégré.
Et bien d'autres logiciel tel que Nocat, wifidog, Publc IP, CHILLISPOT
d. comparatif de quelques solutions de portail
captif
Dans l'étude comparative des solutions nous avons mis en évidence plusieurs critères importants que doivent prendre
en compte les différentes solutions:
Sécurité des échanges lors de l'authentification: pour éviter la récupération de mot de passe sur le réseau
Présence d'une documentation complète: pour assurer la rapidité de mise en place de la solution;
Simplicité d'administration: pour permettre à différentes personnes d'administrer le logiciel;
Simplicité d'utilisation: pour permettre à tous les visiteurs (expérimentés ou non) de se connecter au réseau Wi-Fi
ou filaire;
Compatibilité multiplateformes : pour permettre la connexion depuis les Smartphones, différents navigateurs web
et différents systèm50.d'exploitation.
Présence de sauvegarde et restauration de configuration : pour permettre un redémarrage du système très
rapidement en cas de problèmes;
Pérennité de la solution : pour pallier les failles de sécurité et augmenter les fonctionnalités de la solution via des
mises à jour ;
Possibilité de personnaliser la page de connexion : pour adapter le logiciel à la charte graphique de l'entreprise et
ainsi le rendre plus convivial; Sécurité des échanges lors de l'authentification
Tableau comparatif de portail captif
e. CHOIX D'UNE SOLUTION DE PORTAIL CAPTIF :zeroshell
Bien que nous n'ayons pas mis en pratique toutes ces solutions pour les comparer, l'étude
théorique permet de retenir les deux premières solutions à savoir ZEROSHELL et ALCASAR car
elles répondent toutes deux à nos besoins: solutions libres, peuvent s'installer sur un serveur
comme sur un poste de travail, authentification des utilisateurs par login et mot de passe, de la bande
passante, facilité d'administration, d'installation et de configuration, facilité d'utilisation, documentation
très détaillée et disponible, disponibilité de mises à ion, jour,
Les deux solutions répondent tout à fait au cas étudié mais ALCASAR s'installe uniquement
via une distribution Mandriva. Aussi ALCASAR s'installe via un script automatisé, par
contre ZEROSHELL s'installe via une distribution dédiée ; ce qui rend impératif le choix de
ZEROSHELL. De plus ZEROSHELL présente une interface plus conviviale et une page principale en
tableau de bord où l'on retrouve toutes les informations essentielles et que l'on peut modifier
en fonction des besoins.
II. Présentation de zeroshell
ZEROSHELL est une distribution Linux créée dans le but
d'être très complète conçue pour fournir des services réseaux
sécurisés dans un réseau local. Elle a été développée par
Fulvio Ricciardi pour être totalement administrable via une
interface web. Fournie sous forme de Live CD, elle s'initialise
en insérant le CD dans la machine cible et en la redémarrant.
La connexion à l’interface d’administration se fait via un
navigateur web pour ensuite configurer les services réseaux.
III. Fonctionnalités de zeroshell
Les principales fonctionnalités de ZeroShell sont les suivantes:
NAT pour utiliser le réseau local de classe privée adresses cachées sur le WAN avec des adresses publiques;
Serveur DHCP pour assigner automatiquement des adresses IP aux postes clients qui le demandent;
Serveur et le client NTP (Network Time Protocol) pour maintenir l'accueil des horloges synchronisées;
Client DNS dynamique utilisé pour rejoindre facilement même lorsque l'IP WAN est dynamique. Une gestion
dynamique des enregistrements MX DNS pour acheminer des emails sur le serveur mail SMTP avec IP
variable; etc...
IV. Installation du portail captif Zeroshell
sur Virtual box
Prérequis:
Une machine (serveur ZeroShell) avec au moins deux (2) cartes réseau;
Un fichier iso d’installation de ZeroShell
Une connexion Internet (pour tester toutes les fonctionnalités)
Un réseau local
On télécharge d’abord le fichier d’installation, qui est un fichier compressé de
type .iso . Ensuite on créer une machine virtuel on charge le fichier d’installation
et on le lance. Cela s'installera de façon automatique.
À la fin du lancement, nous aurons un écran comme suit:
Une fois cela fait on obtiens un profil temporaire. Il est très important d’enregistrer nos
fichiers de configuration dans une partition de notre disque dur. Pour se faire, nous allons créer
un profil avec l’option <A> ou seront enregistrer toute les modifications effectuer dans la
plateformes d’administration. Une fois cela effectuer il va falloir activer le profile a l’aide de
l’option <D> pour permettre que les sauvegardes reste de manières permanentes.
-Une fois le profil créer, on obtient un login et un mot de passe pour se connecter
en mode administrateur pour les configuration.
-Ensuite rebooter la machine virtuelle
PLAN DU RESEAU
Configuration
Il faut tout d’abord mettre l’adresse IP de notre pc hôte qui
sera cliente dans le même réseau que la machine virtuelle
zerroshell. Ensuite sur notre pc hôte nous utiliserons un
navigateur web (Internet Explorer, Mozilla Firefox, Safari…)
pour accéder à l’interface graphique avec l’adresse avec
l’adresse https://192.168.0.75/
par défaut :
Username: admin
Password: zeroshell
Apres authentification on obtiens cette page:
Configuration Réseaux
Ici nous allons configurer les adresses IP de notre réseaux
1-on clique sur Network pour afficher nos interfaces réseau. ETH00 est l’interface de notre réseau local
avec une adresse par défaut 192.168.0.75 tandis que ETH01 est l’interface de relié à Internet.
2-on choisit l’interface ETH01 pour lui configurer en adressage dynamique
3-on clique sur Dyn. IP et une nouvelle fenêtre apparaitra.
ACTIVATION DU NAT
Pour permettre aux clients internes d’utiliser la connexion
Internet, nous devons activer le NAT (Network Adresse
Translation).
on clique sur SETUP.
on clique sur NAT pour faire la translation d’adresse. Une
nouvelle fenêtre apparaitra.
on choisit l’interface parmi la liste Available Interfaces
(ETH01 dans notre cas), puis on l’ajoute dans la liste NAT
Enabled Interfaces.
on clique sur Save pour valider
AJOUT DES UTILISATEURS
on clique sur Users.
on clique sur Add pour pouvoir ajouter un nouvel
utilisateur. Une nouvelle fenêtre apparaitra.
on renseigne les informations de l’utilisateur (nom
d’utilisateur, mot de pass, email, goupe…)
on lui attribue un mot de passe
on clique sur Submit pour valider la création.
ACTIVATION DU DHCP
ZeroShell peut aussi être un serveur DHCP (Dynamic Host
Configuration Protocol ), les clients du réseau local n’auront pas
besoin d’adresses IP statiques.
1-on clique sur DHCP
2-on clique sur New, une nouvelle fenêtre apparaitra.
3-on choisit l’interface sur laquelle on veut activer le DHCP qui
l’interface de notre réseau local ETH00: 192.168.0.0
4-on clique sur OK pour valider;
5-on spécifie la plage d’adresses
6-on renseigne la passerelle et les serveurs DNS (Domain Name System)
7-on clique sur Save pour enregistrer le serveur DHCP
1ER Test d’accés à internet de la machine hôte
-c’est normale qu’il se connecte car nous n’avons pas
encore activer le portail captif;
ACTIVATION DU PORTAIL CAPTIF
1-on clique sur Captive Portal.
2-On active Le gateway par défaut.
3-on choisit l’interface du réseau local (ETH00 dans notre cas).
4 on clique sur Save pour valider.
on clique sur Authentification pour activer l’authentification des utilisateurs.
Une nouvelle fenêtre apparaitra.
on coche Status pour activer l’authentification.
on clique sur Save pour valider les modifications.
2eme Test d’accès à internet de la machine hôte
Une fois tout ceci fait, on peut déjà se connecter avec l’utilisateur que nous avons créé
précédemment.
ZeroShell nous offre la possibilité de fixer le prix du Mo, le cout par heure, la
limite du trafic et la bande passante
CONCLUSION
Notre travail a consisté a mettre en place un portail captif sur le réseau, qui est un
moyen simple d’authentifier les utilisateurs avant leurs entrée sur internet. Son utilisation
nécessite juste la présence d’un navigateur web sur la machine. Cependant, pour
accéder au portail captif la machine doit disposer d’un minimum de connectivité. Le
principe est simple l’utilisateur tente d’aller sur internet ; il est redirigé sur une page
d’authentification; il entre son identifiant et son mot de passe ; un ensemble de règle de
filtrage est joué sur le portail captif pour règlementer son accès au réseau externe; il se
connecte au réseau conformément aux règles générées. Le logiciel zeroshell nous a
permis d’implémenter notre travail comme il vous a été présenté.