WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'une infrastructure sécurisée d'accès internet: portail captif

( Télécharger le fichier original )
par Patrice Essomba
IUT de Douala - Licence Professionnelle 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4 - LE PORTAIL CAPTIF : PARAMETRES GENERAUX

Nous allons voir la procédure afin de mettre en lace le portail captif. Allez à la section captive portal.

Cochez la case enable captive portail, puis choisissez l'interface sur laquelle le portail va écouter « dans notre cas LAN »

Dans les 2 options suivantes, nous allons définir les temps à partir desquelles le client sera déconnecte. Idle timeout determine le temps à partir duquel un client inactif sera automatiquement déconnecté. Hard timeout temps à partir duquel un client quelque soit son état sera automatiquement déconnecté.

Nous avons choisi une (01) heure pour l'inactivité et douze (12) heures pour les déconnexions brutales.

Ensuite nous avons la possibilité d'activer un pop-up qui va servir au client de se déconnecter. Nous préférons ne pas activer cette option car nombreux sont les utilisateurs qui possèdent un anti-pop-up et donc ne verrons pas le message.

Il est ensuite possible de rediriger les clients authentifies vers une URL spécifique. Nous avons choisi ne rien mettre afin de laisser le client libre de définir sa page de démarrage.

Le paramètre suivant concurrent user logins permet d'éviter les redondances de connexions. En effet l'utilisateur pourra se connecter sur une seule machine à la fois. Cela évitera les usurpations d'identité pour se connecter.

Figure 13

Ensuite la méthode d'authentification :

· Sans authentification, les clients sont libres

· Via un fichier local

· Via un serveur RADIUS

34

Présenté et soutenu par Patrice Essomba

Dans notre cas, nous choisi l'authentification via un fichier local.

Figure 14

Si vous avez des images à insérer sur vos pages web, allez à l'onglet File Manager

Figure 15

Les autres onglets ne nous servent pas pour l'instant, mais pour information, Pass-through Mac sert à définir les adresses MAC autorisées à traverser Pfsense. Allowed IP adresses sert à définir les adresses IP autorisées à sortir. Enfin l'onglet Users sert dans le cas ou l'on a choisit l'option Local Manager plus haut de stocker les comptes utilisateurs valides.

Figure 16 Résultat

Figure 17

Le compte ainsi crée est stocké dans le fichier XML de configuration de PfSense

Voilà le portail captif est en marche. Mais cette configuration comporte encore des failles, dans le cas ou l'accès aux pages web n'est pas crypté. Les informations concernant le Mot de passe et le Login circulent en clair sur le réseau et peuvent être vues par tous. Nous allons donc voir comment sécuriser cet accès.

Présenté et soutenu par Patrice Essomba

IV.3 - SECURISATION DE PFSENSE

PfSense, à son installation est dénué de toute sécurité. Ceci est embêtant dans la mesure où mot de passe en clair sera facilement intercepté par un hacker. Plusieurs étapes sont en prendre en compte

· L'accès au Web Gui (interface d'administration)

· L'authentification des utilisateurs

· L'après authentification, une communication cryptée IV.3.1 - L'ACCES SECURISE AU WEB GUI

Pour cette sécurisation nous aurons besoin d'un certificat.

Sélectionnez HTTPS dans le WebGui protocol et entrez le numéro de port 443 dans le WebGui port

Figure 18

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo