0% ont trouvé ce document utile (0 vote)
68 vues57 pages

6509 C 253752 Ae

Ce mémoire présente une amélioration de la sécurité et de la performance du réseau informatique du Ministère de la Justice et de la Législation (MJL) en utilisant des VLAN pour séparer les départements et limiter les droits d'accès. Un portail captif a été mis en place pour authentifier les utilisateurs du réseau wifi, et certains sites ont été bloqués pour optimiser la navigation. Les résultats montrent une utilisation plus simple, sécurisée et fluide du réseau du MJL.

Transféré par

Phaly -O
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
68 vues57 pages

6509 C 253752 Ae

Ce mémoire présente une amélioration de la sécurité et de la performance du réseau informatique du Ministère de la Justice et de la Législation (MJL) en utilisant des VLAN pour séparer les départements et limiter les droits d'accès. Un portail captif a été mis en place pour authentifier les utilisateurs du réseau wifi, et certains sites ont été bloqués pour optimiser la navigation. Les résultats montrent une utilisation plus simple, sécurisée et fluide du réseau du MJL.

Transféré par

Phaly -O
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

seau basé sur VLAN1.711Schéma d’un réseau basé sur VLANfigure.1.

7
authentification2.2732Spécification de l’URL de redirection après authentificationfigure.2.27

1
RÉPUBLIQUE DU BÉNIN
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITÉ D’ABOMEY-CALAVI

INSTITUT DE FORMATION ET DE
RECHERCHE EN INFORMATIQUE

BP 526 Cotonou Tel : +229 21 14 19 88


https://www.ifri-uac.bj Courriel : [email protected]

MÉMOIRE
pour l’obtention du

Diplôme de Licence en Informatique

Option : Sécurité Informatique

Présenté par :
Hyppolyte Sunday GBEDO

Sécurisation du réseau local et


Optimisation de la bande passante du
Ministère de la Justice et de la Législation
(MJL)

Sous la supervision de :
Ing Mawuenan Hervé Guy AKAKPO
Directeur de l’informatique à la Caisse Autonome d’Amortissement

Membres du jury :
Dr ATINDEHOUN Meton Meton IFRI Président
Dr KIKI Manhougbé Probus A. F. IFRI Examinateur
Ing AKAKPO Mawuenan Hervé IFRI Rapporteur

Année Académique : 2019-2020


Sommaire

Dédicace ii

Remerciements iii

Résumé iv

Abstract v

Liste des figures vi

Liste des tableaux viii

Liste des acronymes 1

Introduction 2

1 Revue de littérature 5

2 Etude technique et mise en oeuvre de la solution choisie 14

3 Résultats 37

Conclusion 42

Webographie 43

Table des matières 45

i
Dédicace

A
Mon frère Roland GBEDO, à qui je dois ma réussite ;
Mes proches et amis.

ii
Remerciements

Mes remerciements s’adressent à Dieu, le Tout Puissant, pour m’avoir donné le souffle de vie, la force
et le courage d’aller jusqu’au bout sans douter de mes compétences.

Je tiens à remercier particulièrement :

• Le Professeur Eugène C. EZIN, Directeur de l’Institut de Formation et de Recherche en Infor-


matique (IFRI) ;

• Mr Mawuenan Hervé Guy AKAKPO, mon Maitre de mémoire pour sa disponibilité, son sou-
tien ;

• Mr Charly AGOSSOU, pour sa disponibilité et son encadrement ;

• Tous les enseignants de notre institut pour avoir accepté de partager avec dévouement une
partie de leurs connaissances avec nous ;

• Ma famille pour tout le soutien qu’elle m’a apportée durant ces trois années de formation ;

• Mon groupe CCHEF qui m’a appris beaucoup de choses et pour tout son soutien.

iii
Résumé
Le réseau informatique est aujourd’hui le moyen le plus répandu par lequel, les actifs d’un système
d’information communiquent. Présent dans presque toutes les structures, il contribue d’une manière
ou d’une autre à l’atteinte de leurs différents objectifs. Comme toute structure, le Ministère de la
Justice et de la Législation (MJL) dispose d’un réseau informatique qui permet à tout le personnel
de communiquer, d’échanger des informations. Ce réseau présente des limites car ne respectant pas
certains principes de sécurité informatique pouvant garantir l’intégrité, la confidentialité et la dispo-
nibilité des informations qui circulent en son sein.
Le présent travail a permis d’améliorer la sécurité et la performance du réseau du MJL qui aupara-
vant, présentait assez de limites. Nous avons séparé tous les départements qu’il contient et regroupé
chacun dans un sous réseau logique appelé VLAN. Cette technique nous permet de limiter les droits
d’accès aux ressources. Les VLANs créés ne communiquent pas entre eux, et c’est ce qui assure la
confidentialité, l’intégrité et la disponibilité de certaines ressources. Aussi, a-t-il été mis en place un
portail captif pour authentifier toute personne demandant un accès au réseau wifi. Par ailleurs, cer-
tains sites ont été bloqués afin de rendre plus fluide la navigation des utilisateurs sur internet. Les
résultats de notre travail ont permis une utilisation simple, sécurisée et fluide du réseau du MJL.

Mots clés : réseau informatique, VLAN, confidentialité, intégrité, disponibilité, portail captif.

iv
Abstract
The computer network is today the most widely used means by which the assets of an informa-
tion system communicate. Present in almost all structures, it contributes in one way or another to the
achievement of their various objectives. Like any structure, the Ministry of Justice and Legislation
(MJL) has a computer network that allows all staff to communicate and exchange information. This
network has limits because it does not respect certain IT security principles that can guarantee the
integrity, confidentiality and availability of information circulating within it.
The present work has improved the security and performance of the MJL network, which previously
had enough limitations. We have separated all the departments it contains and grouped each into
a logical subnet called a VLAN. This technique allows us to limit access rights to resources. The
VLANs created do not communicate with each other, and this is what ensures the confidentiality,
integrity and availability of certain resources. Also, a captive portal has been set up to authenticate
anyone requesting access to the wifi network. In addition, certain sites have been blocked in order
to make it easier for users to navigate the Internet. The results of our work allowed a simple, secure
and fluid use of the MJL network.

Key words: computer network, VLAN, confidentiality, integrity, availability, captive portal
Liste des figures

1.1 Schéma illustrant une architecture basée sur DMZ . . . . . . . . . . . . . . . . . . . . . 7


1.2 Architecture du fonctionnement des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Schéma illustrant le fonctionnement de l’IP masquerading . . . . . . . . . . . . . . . . 8
1.4 Fonctionnement des ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Schéma illustrant un firewall dans un réseau . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6 Schéma illustrant un réseau utilisant le système de DLP . . . . . . . . . . . . . . . . . . 10
1.7 Schéma d’un réseau basé sur VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8 Architecture du réseau existant du Ministère de la justice . . . . . . . . . . . . . . . . . 12

2.1 Exemple d’un réseau basé sur VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16


2.2 Comparaison de quelques solutions de portails captifs . . . . . . . . . . . . . . . . . . 18
2.3 Architecture Modifiée du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 Ajout du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Vérification du mot de passe apres configuration . . . . . . . . . . . . . . . . . . . . . . 21
2.6 Création et nomenclature des VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.7 Affectation des ports dans le VLAN 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8 Affectation des ports dans le VLAN 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9 Affectation des ports dans le VLAN 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.10 Affectation des ports dans le VLAN 40 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.11 Configuration du lien trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.12 Choix de l’appliance de Pfsense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.13 Importation des fichiers nécessaire pour l’installation . . . . . . . . . . . . . . . . . . . 25
2.14 Acceptation du contrat de licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.15 Demande de configuration de VLAN par pfsense . . . . . . . . . . . . . . . . . . . . . 26
2.16 Configuration basique du pfsense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.17 Page de connexion au routeur Pfsense . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.18 Création des VLANs dans le routeur pfsense . . . . . . . . . . . . . . . . . . . . . . . . 28
2.19 Affectation du VLAN 10 à une interface logique . . . . . . . . . . . . . . . . . . . . . . 28
2.20 Activation de l’interface logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.21 Adressage de l’interface logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.22 Création du pool DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.23 Spécification du Gateway au serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.24 Création d’une zone pour le portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.25 Activation du portail captif sur la zone PERSONNEL . . . . . . . . . . . . . . . . . . . 31
2.26 Sélection des interfaces et définition du temps de déconnexion automatique . . . . . . 31
2.27 Spécification de l’URL de redirection après authentification . . . . . . . . . . . . . . . . 32
2.28 Sélection du serveur d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

vi
2.29 Création du groupe INVITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.30 Ajout du privilège au groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.31 Création du compte invité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.32 Activation du paquet PfblockerNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.33 Configuration des flux DNBL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.34 Ajout des domaines spécifique à bloquer . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.35 Mise à jour et application des configurations . . . . . . . . . . . . . . . . . . . . . . . . 36

3.1 Test de connectivité entre VLAN 10 et VLAN 20 . . . . . . . . . . . . . . . . . . . . . . 37


3.2 Test de connectivité entre VLAN 10 et VLAN 30 . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Accès à internet depuis VLAN 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4 Page d’authentification : Portail Captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Echec de résolution du domaine Facebook . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.6 Avertissement de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.7 Résultat du site bloqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Liste des tableaux

2.1 Adressage des VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

viii
Liste des acronymes

DHCP : Dynamic Host Configuration Protocol


DLP : Data Loss Prevention

GNS3 : Graphical Network Simulator 3

HTTP : Hypertext Transfer Protocol

IP : Internet Protocol

LAN : Local Area Network


LDAP : Lightweight Directory Access Protocol

MAC : Media Acces Control


MJL : Ministère de la Justice et de la Législation

SSH : Secure Shell

URL : Uniform Resource Locator


UTM : Unified Threat Management

VLAN : Virtual Local Area Network


VPN : Virtual Private Network

1
Introduction générale

La sécurité des réseaux informatiques a vu depuis quelques années son importance s’accroitre au
point de devenir une priorité dans de nombreuses organisations. Différents types d’attaques sont
possibles sur les réseaux et menacent en permanence l’intégrité des systèmes d’informations. Les en-
treprises ne peuvent donc plus ignorer d’intégrer désormais la sécurité informatique et en particulier,
celle des réseaux dans leurs différentes stratégies de développement, si elles ne veulent pas voir leurs
activités menacées par une attaque ciblée véhiculée par l’internet ou leur propre réseau local. Face à
cela, les garants de la sécurité des réseaux locaux d’entreprises, utilisent plusieurs techniques, outils
tels que les pare-feux, les systèmes de détection d’intrusion et autres pour la sécurité de leurs infra-
structures. Mais ces stratégies sont loin d’être suffisantes pour sécuriser un réseau informatique. La
sécurité et la performance d’un réseau informatique font partie des principaux facteurs de croissance
d’une entreprise, il est donc indispensable de s’y intéresser. Le réseau du Ministère de la Justice et de
la Législation ne fait pas exception à cette règle. Il est nécessaire de protéger son réseau contre toutes
sortes de menaces. Notre thème Sécurisation d’un réseau local et optimisation de la bande passante
du MJL permet entre autres d’éviter la compromission des données de l’Etat, d’attribuer à chaque
utilisateur du réseau les ressources dont il a besoin pour l’exécution de ses tâches. L’optimisation du
réseau régule les trafics pour qu’une sous partie du réseau n’ait d’influences sur le fonctionnement
des autres sous parties.

1- Contexte

Les informations constituent le socle de toutes organisations. Elles sont traitées et gérées au sein
d’un réseau informatique. Une mauvaise configuration de ce réseau peut entrainer la cessation des
services. Le réseau du MJL, comme n’importe quel autre réseau n’est pas sans faille en termes de sé-
curité car il n’est pas segmenté et l’accès au réseau sans fil n’est pas sécurisé. Il relie tout le personnel
où tout le monde se se trouve dans un même domaine de diffusion, et cela pose un réel problème de
confidentialité des données et donc de sécurité informatique. La présence d’un point d’accès sans fil
au sein de ce réseau permet au personnel d’avoir accès à internet, mais celui-ci n’est pas sécurisé lais-
sant ainsi l’accès libre à toute personne possédant les informations de connexion de s’y connecter. En
termes de performances, l’architecture du MJL est loin d’être optimale à cause du nombre important
de broadcast transmis. La mise en place d’un réseau sécurisé et performant s’avère donc nécessaire

2
pour le bon fonctionnement et la sécurité des données du MJL.

2- Problématique

De nos jours, plusieurs organisations disposent d’un réseau non segmenté et ouvert à tous, en ce
sens que toute donnée est accessible à tout utilisateur dudit réseau. Tous se trouvent dans le même
domaine de diffusion. Cela constitue ainsi une vraie menace pour les données et un vrai champ d’at-
taque pour les pirates informatiques. Ce réseau devient ainsi donc moins optimal à cause du nombre
de trafic généré par chaque utilisateur. L’accès aux ressources tel que l’internet n’est plus contrôlé.
C’est ainsi qu’est donc né le besoin, de séparer logiquement des départements ou des groupes de
travail et d’authentifier certains utilisateurs avant accès à certaines ressources. Il est donc important
de penser à la sécurité et l’optimisation de son réseau pour le bon fonctionnement des activités. Dans
le cadre de notre étude, deux questions sont évoquées :

• comment améliorer la sécurité et l’optimisation d’un réseau ?

• comment authentifier les utilisateurs d’un réseau avant leurs accès à internet ?

3- Objectifs

L’objectif général de notre travail est d’améliorer la sécurité et la performance du réseau du Ministère
de la justice et de la Législation. De manière spécifique, il sera question de :

• séparer les flux par une segmentation du réseau physique en de petits sous réseaux logiques ;

• renforcer la sécurité par une restriction d’accès à certaines ressources et une authentification
avant l’accès internet ;

• optimiser la bande passante par le filtrage de certains sites consommateurs de bande passante
tels que les sites de streaming, YouTube et autres ;

• faciliter la gestion du réseau en cas de panne.

4- Présentation du lieu de stage

Le Ministère de la Justice et de la Législation (MJL) est l’administration béninoise chargée de l’action


et de la gestion des juridictions et de conduite de la politique d’action publique. Il a pour missions
de proposer, de mettre en œuvre, de conduire, de suivre et d’évaluer la politique de l’Etat dans les
domaines de l’administration de la justice, de l’éducation surveillée, de la législation et des droits de
la personne humaine. Il est dirigé par le Garde des Sceaux, Ministre de la Justice, membre du Gou-
vernement béninois.
5- Organisation du mémoire

Notre travail est structuré en trois chapitres. Le premier chapitre est consacré à la revue de littérature.
Après quelques explications de certains concepts généraux relatifs à la sécurité informatique, nous
avons fait une étude analytique du réseau du Ministère de la Justice et de la Législation avec propo-
sition de solution d’amélioration. Dans le deuxième chapitre, nous faisons une étude technique de la
solution choisie avec mise en œuvre de celle-ci. Dans le troisième chapitre, nous avons présenté les
résultats et les difficultés rencontrées.
Chapitre 1
Revue de littérature

Introduction

Pour mener à bien la présente étude, il est nécessaire d’effectuer un état de l’art afin de mieux la situer.
Ainsi, à travers ce chapitre, nous allons expliquer certains concepts généraux relatifs à la sécurité
informatique, puis faire une étude analytique du réseau du MJL avec proposition d’amélioration.

1.1 Généralités sur la sécurité informatique

1.1.1 Sécurité Informatique dans une entreprise


La sécurité informatique (SI) est l’ensemble des méthodes, techniques et outils mis en œuvre pour
minimiser la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. Elle vise
généralement cinq (5) principaux objectifs [1] :

• La confidentialité : consiste à garantir aux utilisateurs qu’aucune donnée n’a pu être lue et
exploitée par un tiers malveillant.

• L’intégrité : consiste à déterminer si les données n’ont pas été altérées durant la communication
(de manière fortuite ou intentionnelle).

• La disponibilité : consiste à garantir l’accès à une ressource ou service.

• La non répudiation de l’information : consiste à garantir qu’aucun des correspondants ne


pourra nier une transaction.

• L’authentification : consiste à assurer l’identité d’un utilisateur, c’est à dire de garantir à chacun
des correspondant que son partenaire est bien celui qu’il croit être.

Les différents objectifs sus cités constituent des points capitaux pour l’évolution sans arrêt sur
tous les niveaux d’une entreprise.

5
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique

1.1.2 Importance de la sécurité informatique dans une entreprise


La mise en place d’un système de sécurité informatique est indispensable pour les entreprises depuis
que l’utilisation d’internet est devenue pratiquement incontournable. Elle permet aux employés de
travailler convenablement et facilement en protégeant toutes les données afin qu’elles ne tombent
entre les mains des mauvaises personnes. Les entreprises disposent des informations très sensibles
qui méritent d’être traitées avec les plus grands soins. La sécurité informatique offre plusieurs avan-
tages aux entreprises [13] :

• un système sécurisé limite les risques de perte et d’altération des données et lutte contre les
dégâts financiers dans une entreprise ;

• l’organisation devient plus productive car les employés accèdent facilement aux outils et don-
nées informatique ;

• pour une entreprise d’e-commerce, un système sécurisé permet de gagner la confiance des ache-
teurs et d’élargir sa clientèle.

1.1.3 Quelques outils et technologies de sécurité d’un réseau informatique


La sécurité des réseaux informatiques est nécessaire pour protéger le réseau d’une entreprise. Elle se
compose de politique et de pratiques adoptées pour empêcher les attaques et surveiller de près les
ressources du réseau. Pour garantir ainsi la sécurité des informations, plusieurs outils et technolo-
gies sont utilisés. Ci-dessous, nous présenterons certains de ces outils qui jouent un rôle de sécurité
important dans un réseau.

• DMZ
En sécurité informatique, une DMZ (DeMilitarized Zone) fait référence à un sous réseau qui
héberge les services exposés et accessibles de l’extérieur d’une entreprise. C’est une segmenta-
tion physique d’un réseau. Elle a pour objectif de renforcer le niveau de sécurité du réseau local
de l’entreprise. Elle vise à protéger les hôtes les plus exposés des attaques. Parmi ces hôtes, on
trouve généralement des services accessibles aux utilisateurs en dehors du réseau local tels que
la messagerie, serveur web, serveurs DNS. Toute connexion provenant du réseau local vers la
DMZ est autorisée, mais le sens inverse n’est pas possible car la DMZ est considérée comme
une zone avec un niveau de sécurité faible. Utilisé la DMZ, revient ainsi donc à segmenter phy-
siquement un réseau informatique, ce qui renforce la sécurité de ce dernier. La figure 1.1 montre
un réseau basé sur la DMZ.

6
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique

F IGURE 1.1 – Schéma illustrant une architecture basée sur DMZ

• VPN

VPN (Virtual Private Network) est un système permettant de créer un lien direct et sécurisé
entre des ordinateurs distants. Les réseaux privés virtuels permettent à l’utilisateur de créer
un chemin virtuel sécurisé entre une source et une destination. Grâce à un principe de tunnel
(tunneling) dont chaque extrémité est identifiée, les données transitent après avoir été éven-
tuellement chiffrée. En chiffrant les données, tout se passe exactement comme si la connexion
se faisait en dehors d’internet. Les données sont chiffrées par les protocoles IPSec, TLS/SSL,
PPP, L2TP etc. Utilisé un VPN dans un réseau informatique permet non seulement de chiffrer
les données mais d’assurer aussi la confidentialité et l’intégrité des données.

F IGURE 1.2 – Architecture du fonctionnement des VPN

7
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique

• IP masquerading

L’IP masquerading est une fonctionnalité réseau de linux similaire à la translation d’adresse
IP réseau que l’on trouve dans beaucoup de firewall et de routeur commerciaux. Cette techno-
logie permet aux utilisateurs d’un réseau informatique d’accéder à internet à partir d’une seule
adresse IP. On parle du NAT. En dehors de cette fonctionnalité de translation, l’IP masquera-
ding offre une couche de sécurité pour le réseau informatique car il permet à un groupe de
machine d’avoir accès à internet de manière transparente. Tous les trafics semblent donc prove-
nir d’un seul équipement. Avec un firewall bien configuré, il sera difficile de casser la sécurité
d’un système de masquerading et d’un LAN interne bien configuré. Dans un réseau qui uti-
lise l’IP masquerading, les hôtes ne sont pas visibles sur internet et sont protégés des attaques
provenant de l’extérieur.

F IGURE 1.3 – Schéma illustrant le fonctionnement de l’IP masquerading

• ACL

ACL (Access control List) est l’un des composants les plus fondamentaux de la sécurité. Ils
ont pour objectif d’assurer la sécurité d’un réseau. C’est une fonction qui permet de surveiller
les trafics entrants et sortants, et les comparent à un ensemble d’instruction définies. Ils fonc-
tionnent comme un pare-feu qui bloque, autorise et restreint un trafic spécifique qui circule
d’une source à une destination. Ci-dessous, nous avons certains avantages des ACL.
Les ACL :

– améliorent la performance du réseau ;


– assurent la sécurité car l’administrateur peut configurer la liste d’accès en fonction des
besoins et empêcher les paquets indésirables d’entrer dans le réseau ;
– fournissent un contrôle sur le trafic car il peut autoriser ou refuser selon les besoin du
réseau.

8
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique

Les ACL permettent non seulement de sécuriser un réseau informatique, mais aussi de res-
treindre l’accès à certaines ressources sensibles.

F IGURE 1.4 – Fonctionnement des ACL

• Firewall

Un firewall est un outil informatique conçu pour protéger les données d’un réseau. Il permet
d’assurer la sécurité d’un réseau en filtrant les entrées et en contrôlant les sorties selon les règles
définies par son administrateur. Le firewall est conçu spécialement pour sécuriser un ordina-
teur ou un réseau d’ordinateurs des menaces, d’intrusion provenant d’un réseau tiers (externe).
Il se base sur des restrictions, et des règles très précises pour exécuter ses tâches. Il représente
un mur entre un réseau local et l’internet.

F IGURE 1.5 – Schéma illustrant un firewall dans un réseau

9
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique

• DLP

DLP (Data Loss Prevention) est un ensemble de techniques qui permettent d’identifier, de
contrôler et de protéger l’information grâce à des analyse de contenu approfondies, que l’in-
formation soit stockée, en mouvement ou traitée. L’objectif est de limiter la fuite de données
sensibles, que cette dernière soit accidentelle ou intentionnelle. Elle permet de sécuriser les com-
munications d’une organisation y compris la messagerie électronique, les applications web, et
les mécanismes de transfert de données traditionnels tels que les FTP. Il existe plusieurs solu-
tions pour prévenir la perte des données. Ces solutions permettent de crypter les informations
et de bloquer de manière appropriée les flux d’information à risque afin de surveiller les flux
de données sur le réseau. La prévention de perte de donnée consiste à :

– inspecter et contrôler le trafic sur le courriel électronique, la messagerie web, les applica-
tions web ;
– empêcher la perte de données sensibles via le réseau quel que soit le port ou le protocole ;
– surveiller et bloquer des applications web basée sur des politiques ;
– crypter le contenu des e-mails pour une communication sécurisée.

La DLP a pour objectif :

– d’empêcher les informations commerciales critiques d’être accidentellement distribuées


sur les medias sociaux ;
– de s’assurer que les données sont traitées de manière structurée dans toute l’organisation.

F IGURE 1.6 – Schéma illustrant un réseau utilisant le système de DLP

• VLAN

VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines

10
Chapitre 1. Revue de littérature 1.2. Etude de l’existant

spécifiques utilisant la technologie Ethernet pour regrouper les éléments d’un réseau selon des
critères logiques (fonction, partage de ressources, appartenance à un département. . .) bien dé-
finis. C’est une technologie qui renforce la sécurité d’un réseau en limitant l’accès de certaines
ressources à certains groupes de personnes. Il sécurise non seulement un réseau, mais améliore
aussi ses performances et restreint l’accès de certaines ressources à certains groupe d’utilisa-
teurs.

F IGURE 1.7 – Schéma d’un réseau basé sur VLAN

1.1.4 Généralités sur l’optimisation d’un réseau informatique


L’optimisation d’un réseau informatique est un principe qui consiste à désengorger ce réseau des tra-
fics inutiles par des filtrages et autres méthodes pouvant améliorer sa performance et sa productivité.
Elle peut se faire de différentes façons à savoir :

• filtrer l’accès à certains sites consommateurs de bande passante ;

• segmenter le réseau pour réduire le domaine de diffusion afin de diriger le trafic aux personnes
concernées.

1.2 Etude de l’existant

Afin de mieux comprendre le système, il convient de savoir où résident ses forces et ses faiblesses.
C’est ce qui nous permettra d’apporter des améliorations aux éventuelles failles. Il est donc impor-
tant de disposer d’informations précises sur l’infrastructure du réseau et les problèmes qui ont une
incidence sur son fonctionnement. Ces informations vont affecter toutes les décisions et le choix de
la solution à déployer.

11
Chapitre 1. Revue de littérature 1.2. Etude de l’existant

1.2.1 Architecture existante du Réseau du MJL

F IGURE 1.8 – Architecture du réseau existant du Ministère de la justice

1.2.2 Critique d’architecture du réseau


Apres l’étude du réseau, on constate que l’architecture actuelle du MJL ne dispose d’aucunes des
technologies de sécurisation de réseau. Plusieurs insuffisances ont été aussi relevées. Celles-ci nous
ont permis de définir les différents points pouvant mettre en cause la sécurité des données et réduire
ses performances. Ainsi on note :

• Un seul domaine de diffusion : ce qui implique une surcharge du réseau à cause du trafic généré
par chaque utilisateur ;

• Absence d’une segmentation du réseau en VLAN ou en sous réseau ;

• Absence d’un processus d’authentification des utilisateurs au réseau wifi.

12
Chapitre 1. Revue de littérature 1.2. Etude de l’existant

1.2.3 Proposition de solution


Pour combler ces insuffisances, et réduire le niveau de vulnérabilité de ce réseau, nous avons d’abord
utilisé les VLANs qui est l’une des technologies de sécurisation réseau présentée plus haut pour
améliorer la sécurité de l’architecture du MJL, ensuite avons mis en place un portail captif pour
authentifier les utilisateurs sur le réseau avant leurs accès à internet. Enfin nous avons filtré certains
sites consommateurs de bande passante.

Conclusion

A travers ce chapitre qui vient de s’achever, nous avons présenté les généralités sur la sécurité in-
formatique. Nous avons également présenté l’architecture existante du réseau du MJL, soulevé les
limites de cette architecture, et proposeé des solutions pouvant combler ces limites. Dans le prochain
chapitre, nous ferons une étude technique de la solution choisie avec sa mise en œuvre.

13
Chapitre 2
Etude technique et mise en oeuvre de la
solution choisie

Introduction

Avant de concevoir notre solution, il convient de présenter les concepts clés de notre sujet. Ainsi, à
travers ce chapitre, nous allons faire une étude détaillée sur les principales notions de réseau local vir-
tuel (VLAN), puis présenter une généralité sur le portail captif. Nous finirons avec les configurations
nécéssaires pour l’implémentation de notre solution.

2.1 Etude de la solution choisie

2.1.1 Généralités sur les VLANs

2.1.1.1 La Notion VLAN

Le développement rapide de l’internet a poussé de nombreuses entreprises à étendre leurs installa-


tions informatiques. La technologie des VLANs apporte des solutions nouvelles dans la sécurisation
des réseaux locaux tout en augmentant leur performance et leur productivité. Ainsi, par définition,
un VLAN est un réseau local virtuel regroupant un ensemble de machines de façon logique et non
physique. Ce regroupement virtuel peut s’étendre au-delà de plusieurs commutateurs. Les stations
peuvent communiquer librement comme si elles étaient tous sur le même segment. Les messages
émis par une station d’un VLAN sont transférés uniquement aux postes concernés. Cette technolo-
gie permet de rendre plus efficace et plus productif un réseau. Les propriétés offertes par les VLANs
sont multiples. Ils peuvent [5, 2] :

• supporter de transferts de données allant jusqu’à 1Gb/s ;

• couvrir un bâtiment ou encore, en relier plusieurs.

14
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie

2.1.1.2 Les avantages

La productivité des utilisateurs et la performance d’un réseau sont importantes pour la croissance et
la réussite d’une entreprise. Les VLANs permettent d’adapter le réseau selon les objectifs de l’entre-
prise. Les principaux avantages des VLANs sont les suivants [3, 4] :

• sécurité : Les groupes contenant des données sensibles sont séparés du reste du réseau, ce qui
diminue les risques de violation de confidentialité. Le seul moyen de communiquer entre des
machines appartenant à des VLANs différents est alors de passer par un routeur.

• réduction des coûts : Des économies sont réalisées grâce à une diminution de mise à niveau
onéreuse du réseau.

• meilleur perfomance : Le fait de diviser des réseaux de couche 2 en plusieurs groupes de travail
logique réduit la quantité de trafic inutile sur le réseau et augmente les performances.

• réduction du domaine de diffusion : La division de réseau en VLAN réduit le nombre de


périphérique dans le domaine de diffusion.

• simplification de la gestion du réseau : L’ajout de nouveaux éléments ou le déplacement d’élé-


ments existants peut être réalisé rapidement sans devoir manipuler les connexions physiques
dans un local technique.

• meilleure utilisation des serveurs réseaux : Un serveur peut appartenir à plusieurs VLANs en
même temps. Ce qui permet de réduire le routage des trafics.

2.1.1.3 Les différents types de VLAN

Il existe généralement trois(03) types de VLAN. Il s’agit des VLANs basés respectivement sur port
(encore appelé VLAN de niveau 1), sur adresse MAC (VLAN de niveau 2), et sur l’adresse réseau
(VLAN de niveau 3).Chacun de ces types a ses avantages spécifiques.

• VLAN de niveau 1 : Chacun des ports du commutateur est rangé dans un VLAN donné. Donc
chaque carte réseau est affecté dans un VLAN en fonction de son port de connexion. L’avantage
est d’identifier physiquement quel port du commutateur appartient à tel VLAN. Avec ce type
de VLAN, il sera difficile d’attaquer depuis l’extérieur. Une attaque ne sera possible que si
l’attaquant se branche physiquement sur le switch.

• VLAN de niveau 2 : On définit des adresses des cartes réseau que l’on souhaite ajouter à un
VLAN. L’appartenance d’une carte réseau à un VLAN est déterminée par son adresse Mac. Les
stations se font ainsi donc attribuer les VLANs dans lesquels sont enregistrées leurs adresses
Mac, même après leur déplacement.

• VLAN de niveau 3 : A ce niveau l’on définit une plage d’adresses réseaux comme apparte-
nant à un VLAN donné. L’appartenance d’une carte réseau à un VLAN est déterminée par un
protocole de niveau 3(généralement le protocole IP) qu’elle utilise.

2.1.1.4 Analyse et choix du VLAN

Pour la réalisation de notre projet, nous avons utilisé les VLAN basé sur port (de niveau 1) et sur pro-
tocole (de niveau 3) car nous aurons d’abord à configurer certains ports spécifiques du commutateur

15
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie

comme appartenant à un ou plusieurs VLANs. C’est à la suite de cela que nous aurons à spécifier
quelle plage d’adresse IP sera utilisée pour un VLAN donné. Nous avons opéré ce choix à cause des
différents avantages que nous offrent ces types de VLAN. Les VLANs par port offrent une flexibilité
et les VLANs basé sur protocole renforcent encore plus le niveau de sécurité car, par défaut, seuls
pourront communiquer les postes se trouvant sur le même réseau. Cette communication peut être
possible grâce à des configurations supplémentaires.

2.1.1.5 Architecture basé sur VLAN

F IGURE 2.1 – Exemple d’un réseau basé sur VLAN

2.1.2 Généralités sur le portail captif

2.1.2.1 Définition du portail captif

Le portail captif est une technique qui consiste à authentifier les utilisateurs d’un réseau local qui
souhaitent accéder à un réseau externe (généralement internet). Il force les utilisateurs à s’authentifier
avant d’accéder au réseau externe. Lorsqu’un utilisateur tente d’accéder au réseau externe, il est
automatiquement redirigé sur une page qui lui demande de s’authentifier. A cet effet, l’utilisateur
est obligé de saisir les informations de connexion correcte avant d’avoir accès à ce réseau externe.
Au-delà de cette fonction d’authentification, il offre une couche de sécurité au réseau interne [11].

2.1.2.2 Fonctionnement d’un portail captif

Le client se connecte au réseau par l’intermédiaire d’une connexion filaire ou par wifi. Le serveur
DHCP associé à ce réseau lui attribue automatiquement une adresse IP ainsi que les paramètres de
configuration du réseau. Lorsque le client effectue une requête de type HTTP, la passerelle du réseau
le redirige automatiquement vers une page qui lui permet de s’authentifier avec les paramètres de
connexion que sont un login et un mot de passe. Ces paramètres de connexion sont stockés dans une
base de données hébergée localement ou sur un serveur distant. Ce couple (LOGIN/PASSWORD) est
transféré au système d’authentification via une connexion sécurisée qui vérifie les informations et les

16
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie

compare à celles disponibles dans sa base de données. Si elles sont correctes, le client est authentifié
et redirigé automatiquement vers une page par défaut ou sa page demandée.

2.1.2.3 Quelques solutions de portails captifs

• Zeroshell
Zeroshell est une distribution Linux conçue pour mettre une sécurité globale au sein d’un ré-
seau. Son installation est simple via une distribution dédiée. Elle présente une interface de
gestion web simple qui permet de sauvegarder la configuration du portail ou en encore de per-
sonnaliser les pages de connexion et de déconnexion dans un éditeur HTML. Elle propose la
configuration d’un portail captif sur ses interfaces [7].

• Alcasar
Alcasar est un projet français dédié à la fonction de portail captif. C’est un contrôleur d’accès à
internet. Cet applicatif s’installe via un script supporté par la distribution linux MANDRIVA.
Les configurations se font via une interface de gestion sécurisée ou en linge de commande.
L’authentification au portail est sécurisée par HTTPS et est un couple utilisateur /mot de passe.
Il est compatible avec de nombreuses plateformes [8].

• Pfsense
Pfsense est une distribution FreeBSD développée en 2004. L’objectif au départ est d’assurer la
fonction du pare-feu et du routeur. Mais l’engouement généré par cet applicatif lui a permis
d’étendre ses fonctionnalités. Il présente maintenant les fonctions de serveur proxy, de portail
captif, DHCP, de VPN etc. Son installation se fait facilement via une distribution dédiée et toutes
les configurations peuvent se faire soit en ligne de commande via une connexion SSH, soit par
l’interface web. Il propose une sauvegarde et restauration de toute la configuration effectuée
et assure une évolutivité constante grâce à ses mises à jours régulières. C’est une solution qui
permet une authentification sécurisée via le Protocol HTTPS. Sa documentation complète est
disponible sur le site officiel. Il peut être installé sur plusieurs plateformes. C’est cette solution
que nous avons choisie pour la mise en place de notre portail captif [9].

• Chillispot
Chillispot est un portail captif open source ou un contrôleur de point d’accès LAN sans fil. Il
est utilisé pour authentifier les utilisateurs d’un LAN sans fil. Il prend en charge la connexion
Web qui est la norme actuelle pour les HotSpots publics. L’authentification, l’autorisation et
la comptabilité (AAA) sont gérées par un serveur radius. Son installation est assez simple via
un package applicatif disponible sur les distributions Red Hat et Fedora. La sauvegarde de la
configuration est disponible comme pour la précédente solution. La page de connexion n’est
disponible en HTTPS que si l’on avait, au préalable, installé le serveur web apache avec comme
port d’écoute le port 443 [10].

17
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie

F IGURE 2.2 – Comparaison de quelques solutions de portails captifs

2.1.2.4 Analyse du choix de portail captif

Une étude judicieuse du tableau précédent nous permet de retenir la solution pfsense. Nous avons
choisi cette solution parce qu’elle répond mieux à nos besoins. C’est une solution libre qui peut être
installée sur un serveur comme sur un poste de travail, proposant une authentification des utilisa-
teurs par login et password. Il présente une interface plus conviviale (bien que nous n’ayons pas testé
toutes les solutions) et un tableau de bord présentable. En dehors de cette fonction du portail captif,
nous l’avons aussi choisi pour jouer le filtrage des paquets, de serveur DHCP.
1
Figure 2.2 : https://uvci-2018-memoire.blogspot.com/2019/10/rapport-de-stage-fin-premier-
cycle-2018.html

18
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

2.2 Mise en œuvre de la solution choisie

2.2.1 Architecture et outils à utiliser

2.2.1.1 Présentation de l’architecture proposée

Le schéma suivant illustre l’architecture que nous voulons mettre en place pour améliorer la sécurité
du réseau informatique du Ministère de la Justice et de Législation.

F IGURE 2.3 – Architecture Modifiée du réseau

2.2.1.2 Choix des équipements réseaux à utiliser

Pour la réalisation de ce projet, nous avons besoin de certains équipements qui nous permettront
de bien mettre place la solution. La liste ci-dessous récapitule les différents équipements réseaux à
utiliser dans cette nouvelle architecture.

• Cisco switch de niveau 2 : il nous permettra de configurer tous les VLANs avec affectation de
certains de ses ports à des VLANs spécifiques. Ainsi les postes de travails connectés à ces ports
se feront automatiquement attribués le VLAN correspondant.

• Des câbles réseaux RJ45 : Pour l’interconnection des équipements réseaux et des stations.

• Un routeur pare-feu : Pour les règles de filtrage et la mise en place du portail captif. Il sera
également utilisé comme serveur DHCP.

• Hyperviseur VMware : Pour la virtualisation des machines.

• Simulateur GNS3 : Pour la simulation du réseau à implémenter.

2.2.1.3 Présentation de GNS3, VMware

GNS3 : (Graphical Network Simulator 3) est un logiciel libre distribué sous licence GPLv2 qui permet
de simuler un réseau informatique. Contrairement à d’autres simulateurs comme Packet Tracer de

19
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

CISCO qui présente un modèle abstrait du matériel simulé avec des limitations. GNS3 imite vraiment
le comportement physique réseau. Ainsi, GNS3 est plus un émulateur qu’un simulateur. Son premier
avantage est de fournir des simulations plus proches de la réalité. Une simulation marchant sur GNS3
a de fortes chances de marcher sans trop de problèmes inattendus en implémentation physique.
Son deuxième avantage est sa souplesse et sa richesse. GNS3 permet d’utiliser un large éventail de
matériels sur lesquels on peut installer les images appropriées. Cela va des routeurs CISCO aux
routeurs Juniper, en passant par les traditionnelles machines x86-64.
VMware : C’est un hyperviseur conçu spécialement pour la virtualisation des machines.

2.2.1.4 Tableau du plan d’adressage et des VLANs

TABLE 2.1 – Adressage des VLANs


ID_VLAN VLANs ADRESSAGE
10 IT (Département Informatique) 192.168.10.0/24
20 STAFF (Personnel) 192.168.20.0/24
30 INVITE 192.168.30.0/24
40 SERVEUR 192.168.40.0/24

2.2.2 Configuration des équipements

2.2.2.1 Configuration du switch et création des VLANs

Nous ferons la configuration de sécurité basique du switch. Nous mettrons un mot de passe qui
donnera accès au PRIVILEGED EXEC Mode du switch [6].

F IGURE 2.4 – Ajout du mot de passe

Nous avons essayé de nous reconnecter au switch et ça nous demande le mot de passe avant de
passer en PRIVILEGED EXEC Mode pour les configurations.

20
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.5 – Vérification du mot de passe apres configuration

Nous allons ensuite passer à la création des VLANs. Ici nous avons quatre (04) VLANs à créer :

• VLAN 10 : IT qui sera utilisé pour le département Informatique.

• VLAN 20 : STAFF, destiné au personnel.

• VLAN 30 : INVITE qui sera utilisé pour les invités.

• VLAN 40 : SERVER pour les serveurs.

F IGURE 2.6 – Création et nomenclature des VLANs

2.2.2.2 Affectation des ports à des VLANs spécifiques

Nous allons à présent affecter certains ports de notre commutateur à certains VLANs. Nous avons
ici trois postes de travail qui représentent chacun des VLANs et un serveur pour le VLAN 40. Nous
allons mettre les 3 premiers ports du commutateur dans le VLAN 10 sauf le port G0/0 qui sera en

21
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

trunk, les quatre (04) prochains dans le VLAN 20, et les quatre (04) qui vont suivre dans le VLAN 30.
Nous allons réserver un port pour notre serveur d’authentification.Ce port doit au préalable appar-
tenir au VLAN 40.

F IGURE 2.7 – Affectation des ports dans le VLAN 10

F IGURE 2.8 – Affectation des ports dans le VLAN 20

22
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.9 – Affectation des ports dans le VLAN 30

F IGURE 2.10 – Affectation des ports dans le VLAN 40

2.2.2.3 Création du lien trunk

Un lien trunk est un lien qui permet de faire transiter plusieurs VLANs sur un seul lien physique.
Le protocole utilisé par un lien trunk est le 802.1Q. Il permet au switch de connaitre à quel VLAN
appartient une trame. Ici, ce lien trunk sera connecté à notre routeur pare-feu afin de faire transiter
nos quatre VLANs. Ci-dessous nous avons la configuration du lien trunk. Nous mettrons l’un des
ports du switch relié au routeur en trunk.

23
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.11 – Configuration du lien trunk

2.2.2.4 Création du pool DHCP

Nous allons faire la configuration du serveur DHCP qui nous permettra d’adresser dynamiquement
les stations des VLANs. Pour le faire, nous utiliserons notre routeur pfsense. Nous allons d’abord
procéder à son installation avant de passer aux configurations.

Installation du routeur Pfsense


L’installation du routeur se fait comme n’importe quel système. Il faut au préalable télécharger le
fichier image du routeur sur le site officiel. Une fois téléchargé, nous pouvons l’installer soit via
un hyperviseur réseau VMware ou Virtual box, ou soit en utilisant le simulateur réseau GNS3
présenté plus haut. Dans notre cas, nous utiliserons le simulateur. Les images suivantes montrent les
différentes étapes d’installation de ce routeur [16].
Prérequis

• Le simulateur GNS3 doit être installé au préalable ;

• Un hyperviseur pour le GNS3 VM ;

• Le fichier image de pfsense.

Dans GNS3, nous cliquons sur FILE puis sur New Appliance. Un menu contextuel s’affiche. On
laisse l’option par défaut, puis sur la page suivante on recherche pfsense, on sélectionne puis on
clique sur Install [12].

24
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.12 – Choix de l’appliance de Pfsense

On fait suivant et on laisse les autres options par défaut. Ensuite on tombe sur la page suivante sur
laquelle il faut importer les fichiers. Il y a un fichier supplémentaire à importer. C’est celui ayant pour
extension QCOW2. Il faut le télécharger sur internet ou appuyer directement sur Download en bas
de la fenêtre pour l’avoir. Il faut ainsi sélectionner une version puis importer les deux fichiers qui
nous aideront pour la suite. Il faut se rassurer que la version correspond à la version de l’image de
pfsense, sinon on clique sur create a new version se trouvant en bas de la fenêtre pour créer une
version identique à celle de notre fichier image. Une fois finis, on importe les fichiers puis on fait
suivant pour finir la première étape.

F IGURE 2.13 – Importation des fichiers nécessaire pour l’installation

On crée ensuite un nouveau projet pour l’installation de notre routeur. On choisit le routeur, on le
démarre puis on accepte le contrat de licence

25
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.14 – Acceptation du contrat de licence

On sélectionne l’option d’installation, puis on laisse toutes les autres options par défaut. Et l’instal-
lation démarre. Une fois terminée, on clique sur reboot pour redémarrer. Une fois le redémarrage
terminé, une liste de questions sera posée par notre routeur. Les réponses de ces questions vont lui
permettre de faire les configurations basiques.

F IGURE 2.15 – Demande de configuration de VLAN par pfsense

26
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.16 – Configuration basique du pfsense

Apres cela notre routeur redémarre et on pourra nous connecter à son interface web pour les confi-
gurations. Mais il est à noter qu’ici c’est une seule interface réseau qui est détectée, nous pourrons
l’ajouter et l’adresser afin de faire la configuration. Dans notre cas, nous l’avons ajouté et nous lui
avons donné 192.168.1.1/24 comme adresse. On connecte un ordinateur à l’une des cartes réseau du
pfsense, on lui donne une adresse dans la même plage que l’adresse précédente, ensuite on met
l’adresse IP de notre interface dans un navigateur web et on pourra donc accéder à son interface web
ou nous pourrons faire le reste de la configuration en console. Bien avant toutes autres configurations,
à la première connexion, nous sommes invités à rentrer certaines informations. L’administrateur est
invité à changer son mot de passe pour renforcer la sécurité.

F IGURE 2.17 – Page de connexion au routeur Pfsense

Apres cette première connexion et les configurations basiques, on va déclarer nos VLANs créés pré-
cédemment sur notre switch, les assigner à une interface logique avant de passer à la configuration
du serveur DHCP. Ci-dessous sont les différentes configurations des VLANs jusqu’à la création des
pools DHCP. Dans l’onglet VLAN, on crée les VLANs.

27
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.18 – Création des VLANs dans le routeur pfsense

Toujours dans ASSIGNMENT INTERFACE, en cliquant sur le bouton ADD en bas on pourra as-
signer le VLAN à une interface logique. Cette dernière nous permettra de communiquer avec les
configurations établies sur notre switch, car elle est taguée et sera capable de recevoir les requêtes
provenant des stations se trouvant dans le VLAN correspondant.

F IGURE 2.19 – Affectation du VLAN 10 à une interface logique

En cliquant sur cette interface créée, on pourra l’activer et l’adresser ensuite

F IGURE 2.20 – Activation de l’interface logique

28
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.21 – Adressage de l’interface logique

On va ensuite créer notre pool DHCP qui adressera dynamiquement nos postes de travail. Dans le
menu Service, on clique sur serveur DHCP. Puis on choisit l’interface sur laquelle on veut activer ce
serveur. Dans notre cas, l’interface se nomme IT.

F IGURE 2.22 – Création du pool DHCP

Il nous faut ensuite spécifier une Gateway à notre serveur, qui sera utilisée par les clients pour com-
muniquer sur le réseau. Notre Gateway ici dans notre cas représente l’adresse configurée sur notre
interface IT.

29
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.23 – Spécification du Gateway au serveur DHCP

Nous venons ainsi donc de finir toutes les configurations nécessaires pour faire fonctionner un ser-
veur DHCP sur un VLAN. Ainsi, les stations obtiendront dynamiquement d’adresse IP. Cette opéra-
tion sera identique pour le reste des VLANs.

2.2.3 Mise en place du portail captif


Nous avons fini notre configuration pour la segmentation du réseau. Nous allons à présent confi-
gurer le portail captif pour l’authentification des utilisateurs sur le réseau sans fils (wifi). Pour cette
configuration, nous utiliserons notre routeur précédemment installé. En dehors du rôle du routeur
il assure une autre fonction, celle d’un portail captif. A travers notre solution de portail captif, nous
forcerons les utilisateurs à s’authentifier avant d’accéder à internet à travers les différentes interfaces
(les interfaces logiques). Donc notre solution sera appliquée à chacune des interfaces. Les utilisateurs
du réseau pourront se connecter avec les même identifiants qu’ils utilisent pour se connecter à
leurs postes de travail. Ces identifiants seront centralisés sur un serveur distant LDAP. Les invités
pourront s’authentifier avec un login et un mot de passe qui au préalable serait déjà créé localement
dans le gestionnaire d’identité intégré au routeur pfsense. Ci-dessous, nous avons les différentes
étapes de configurations. Nous allons mettre en place un portail captif pour authentifier le personnel
de la justice et un autre pour les invités [14].

Portail captif pour le personnel


Dans le menu Service, on sélectionne Captive Portal puis on fait Add pour créer la zone du portail
captif

30
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.24 – Création d’une zone pour le portail captif

Apres création, il faut activer le portail captif sur cette zone avant de continuer avec les autres confi-
gurations.

F IGURE 2.25 – Activation du portail captif sur la zone PERSONNEL

Nous allons à présent passer à la configuration de notre portail captif. Comme configuration, nous
allons sélectionner les interfaces sur lesquelles seront appliquées le portail créé (STAFF et INVITE
dans notre cas), définir un temps de déconnexion automatique des utilisateurs après une certaines
minutes d’inactivité, définir une URL de redirection après authentification. Comme serveur d’au-
thentification nous allons sélectionner notre serveur LDAP qui au préalable serait déjà enregistré
dans notre Routeur. Nous activerons uniquement ce portail captif sur l’interface du personnel STAFF
et sur celle des INVITES.

F IGURE 2.26 – Sélection des interfaces et définition du temps de déconnexion automatique

31
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.27 – Spécification de l’URL de redirection après authentification

F IGURE 2.28 – Sélection du serveur d’authentification

Apres toutes ces configurations, on enregistre et le portail est opérationnel. Il pourra désormais in-
tercepter les requêtes de types HTTP. On fait de même pour le portail des invités mais en lieu et
place de serveur LDAP, on choisit LOCAL DATABASE pour les authentifier. Il faut dans ce cas créer
un compte utilisateur et ajouter ce dernier à un groupe. Ce groupe aura un certains nombres de
privilège. Dans notre cas, nous autoriserons seulement aux invités d’accéder aux portails captifs. Ci-
dessous les configurations du groupe et du compte pour les invités. Dans System->user manager on
fait les configurations suivantes :

32
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.29 – Création du groupe INVITE

Nous donnons le privilège d’accès au portail captif à ce groupe.

F IGURE 2.30 – Ajout du privilège au groupe

Il faut à présent créer le compte invité et l’ajouter au groupe.

33
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.31 – Création du compte invité

2.2.4 Optimisation de la bande passante pour le réseau wifi


L’optimisation de la bande passante sur un réseau wifi est une opération qui consiste à rendre plus
fluide la navigation sur internet des utilisateurs. Elle peut se faire avec l’application de certaines
règles de filtrages. Appliquer ces règles revient ainsi à bloquer certains sites spécifiques consomma-
teurs de bande passante.

Blocage des sites consommateurs de bande passante


Pour rendre plus flexible l’utilisation du réseau wifi et permettre au personnel de profiter de sa
connexion et de ne pas être perturbé par les invités qui consomment 75% de la bande passante, il
est important d’appliquer certaines règles sur le réseau wifi. Au-delà de ce portail captif, il faut
appliquer certaines restrictions au niveau des invités. Nous allons ainsi les empêcher d’accéder à
certains URLS spécifiques pour assurer l’optimisation sur le réseau. Pour le faire il faut installer le
paquet PfblockerNG dans notre routeur pfsense.

Ajout du paquet PfblockerNG


PfblockerNG est un paquet qui offre des fonctionnalités de protection de la vie privée et de traçage
avec filtrage Web permettant d’améliorer la confidentialité, de contrôler les accès, de supprimer
les publicités et de bloquer l’accès aux sites publicitaires. Il permet aussi de bloquer des domaines
spécifiques. Ce paquet fonctionne avec le DNS. Si le site demandé fait partie d’une liste noire, un
message sera envoyé au client lui notifiant que le site a été bloqué. Pour ajouter ce package, il faut
cliquer sur Package Manager qui se trouve dans le menu System puis aller dans l’onglet Available
Package pour rechercher le paquet PfblockerNG. Une fois la recherche effectuée, on sélectionne sa
version devel (développement) puis on clique sur Install. Apres son installation, il faut le configurer.
Ci-dessous sont présentées les étapes de configurations du paquet. Apres installation, on se rend
dans le menu firewall, on trouve le paquet installé puis on clique dessus. Dans Général on fait les
configurations se trouvant sur la figure suivante [15].

34
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.32 – Activation du paquet PfblockerNG

Nous allons à présent à configurer les Flux DNBL. Cette configuration consiste à filtrer un certain
nombre de sites en se servant d’une base de données en ligne qui regroupe la liste des sites pouvant
menacer la sécurité d’un réseau informatique.
Dans DNBL->DNBL Groups,

F IGURE 2.33 – Configuration des flux DNBL

Nous allons bloquer certains sites spécifiques dont les sites torrents et ceux de streaming. On ajoute
donc leurs domaines dans la partie DNBL Custom_List.

35
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie

F IGURE 2.34 – Ajout des domaines spécifique à bloquer

Dans l’onglet Update, on coche Update puis on fait Run pour mettre à jour et appliquer les nouvelles
configurations

F IGURE 2.35 – Mise à jour et application des configurations

Apres sauvegarde, nous pouvons, à partir de cet instant, bloquer certains sites malicieux et utilisés
par les utilisateurs pour regarder des vidéos en ligne (Site de Streaming).

Conclusion

Au cours de ce chapitre nous avons étudié et mis en œuvre la solution retenue. Pendant l’étude de
cette solution nous avons abordé les différents les types de VLAN. Cette étude nous a permis de
ressortir les différentes notions de VLAN qui est une technologie très utilisée aujourd’hui grâce à
ses avantages. Nous avons également présenté de façon détaillée le portail captif qui est une solu-
tion d’authentification sur un réseau filaire comme sur celui sans fils. Il permet de contrôler de façon
générale l’accès au réseau d’une organisation. Pour finir, nous avons effectué les différentes confi-
gurations nécessaires pour l’amélioration du réseau informatique du Ministère de la Justice et de la
Législation.

36
Chapitre 3
Résultats

Introduction

La mise en place de cette solution permet entre autres de résoudre le problème qui se posait. Dans ce
chapitre, nous ferons une présentation détaillée des résultats isssus de notre travail. Nous évoquerons
à la fin de ce chapitre les difficultés rencontrées lors de la mise en place de la solution.

3.1 1 Test de connectivité entre les différents VLANs créés

Notre premier objectif est d’empêcher la communication entre les différents VLANs précédemment
créés. Empêcher la communication entre certaines entités d’un réseau permet de maintenir l’intégrité
et la confidentialité de certaines informations qui ne doivent pas être connues par tous. Par défaut,
les stations n’appartenant pas au même VLANs ne pourront pas échanger. Nous allons tester la
connectivité depuis une station du vlan 10 vers les autres stations. C’est à dire celles des VLANS 20
et 30, mais celle-ci ne passera pas. Les figures 3.1 et 3.2 montrent le résultat du test.

37
Chapitre 3. Résultats 3.2. Test de Portail Captif

F IGURE 3.1 – Test de connectivité entre VLAN 10 et VLAN 20

F IGURE 3.2 – Test de connectivité entre VLAN 10 et VLAN 30

3.2 Test de Portail Captif

Avant que les utilisateurs n’accèdent à internet, ils doivent forcement s’authentifier sur le portail cap-
tifs que nous venons de mettre en place. Dans notre cas, nous allons juste authentifier les utilisateurs
du vlan 20 et 30 à travers ce portail. Les utilisateurs du vlan 10 ne verront pas ce portail captif avant
de naviguer sur internet.
Depuis un poste du vlan 10, on voit ci-dessous qu’on peut naviguer sur internet sans passer par le
portail captif.

38
Chapitre 3. Résultats 3.3. Optimisation de la bande passante pour le réseau wifi

F IGURE 3.3 – Accès à internet depuis VLAN 10

Sur un poste du VLAN 20 ou 30, nous allons ouvrir le navigateur et taper un lien. Nous serons
automatiquement redirigés sur le portail captif.

F IGURE 3.4 – Page d’authentification : Portail Captif

3.3 Optimisation de la bande passante pour le réseau wifi

Pour rendre fluide la navigation des utilisateurs sur internet, nous avons bloqué certains sites qui
consomment le plus souvent de connexion. Il s’agit des sites torrents, de streaming etc. Nous avons
bloqué également certains réseaux comme Facebook. En voulant récupérer l’adresse du serveur
de Facebook avec la commande nslookup www.facebook.com, on constate qu’on n’arrive pas le
joindre. C’est l’adresse virtuelle qu’utilise notre paquet pfblockerNG qu’on reçoit en lieu et place de
l’adresse du serveur de Facebook.

39
Chapitre 3. Résultats 3.3. Optimisation de la bande passante pour le réseau wifi

F IGURE 3.5 – Echec de résolution du domaine Facebook

Nous avons essayé d’accéder à un site de streaming bloqué depuis n’importe quel vlan. L’utilisateur
recevra d’abord un avertissement de sécurité avant de tomber sur une page lui notifiant que le site
est bloqué par l’administrateur.

F IGURE 3.6 – Avertissement de sécurité

40
Chapitre 3. Résultats 3.4. Difficultés rencontrées

F IGURE 3.7 – Résultat du site bloqué

3.4 Difficultés rencontrées

Durant ce projet de mémoire, plusieurs difficultés ont été rencontrées. Nous avons eu du mal à faire
les configurations nécessaires de GNS3 après son installation, à bien faire les configurations de pf-
sense, à établir la connexion entre la machine hôte et les machines se trouvant dans le réseau implé-
menté dans GNS3. Ces différentes difficultés nous ont permis d’acquérir de nouvelles connaissances.

Conclusion

Dans ce chapitre nous avons présenté les différents résultats issus des différentes configurations ef-
fectuées indispensable pour l’implémentation de la solution proposée. Il nous a permis de présenter
les tests de connectivité, le test de portail captif au niveau des utilisateurs et le résultat obtenu après
le blocage de certains sites.

41
Conclusion générale et perspectives

La sécurité et l’optimisation d’un réseau local est un besoin indispensable pour le bon fonctionne-
ment d’un système informatique. Il permet aux utilisateurs d’être plus productifs et une utilisation
plus fluide des informations. Notre objectif est d’amélioré la sécurité du Ministère de la Justice et de
la Législation. Pour l’atteindre, nous avons segmenté le réseau existant du MJL. Cette segmentation
nous a permis de séparer les différents départements du MJL et d’octroyer à chaque utilisateur les
ressources dont il a besoin pour exécuter ses tâches quotidiennes. Nous avons aussi mis en place un
portail captif sur le réseau wifi et bloqué l’accès à certains sites. Cette solution de portail captif per-
mettra de contrôler tout ce qui se passe sur le réseau wifi car la connexion ne sera autorisée qu’après
avoir entré un login et un mot de passe. La segmentation du réseau a été possible grâce à la tech-
nologie VLAN qui est très utilisée aujourd’hui dans les entreprises. Pour la mise en place du portail
captif et le blocage des sites, nous avons fait recours au routeur pare-feu pfsense qui est un UTM très
puissant et libre. Plusieurs outils sont entrés en jeu pour la réalisation de ce projet, il s’agit de GNS3
pour la simulation du réseau proposé, du VMware pour la virtualisation de machine. Notre solution
est loin d’être suffisante pour assurer la sécurité du système du MJL, mais elle améliore son réseau et
limite les risques de pertes de données.
En perspective, nous envisageons :

• appliquer plus de restrictions pour certains groupes d’utilisateurs ;

• utiliser l’authentification forte pour le portail captif ;

• bloquer l’accès aux sites suivant un calendrier bien définis, c’est à dire bloqué ces sites aux
heures de travails ;

• utiliser d’autres technologies telles que les contrôles d’accès, le DLP, la DMZ, le Masquerading,
le VPN et le système de prévention d’intruision pour renforcer la sécurité du réseau informa-
tique du Ministère de la Justice et de la Législation.

42
Webographie

[1] Objectif de la sécurité informatique. https://www.commentcamarche.net/contents/1


033-introduction-a-la-securite-informatique, Consulté le 11/06/2020.

[2] Memoireonline. https://www.memoireonline.com/04/10/3431/m_Etude-et-opti


misation-du-reseau-local-de-inova-si6.html, Consulté le 11/07/2020.

[3] Avantages des vlans. http://cisco.ofppt.info/ccna2/course/module3/3.1.1.2/


3.1.1.2.html, Consulté le 11/08/2020.

[4] coursnet. http://www.coursnet.com/2015/01/avantages-dun-reseau-local-vi


rtuel-vlan.html, Consulté le 26/08/2020.

[5] edition eni. Genéralité sur les vlans. https://www.editions-eni.fr/open/mediabook.


aspx?idR=2655b902f1d6d7ab63a4799162a597ad#:~:text=Généralités%20sur%2
0les%20VLAN,n%27importe%20quelle%20catégorie)., Consulté le 07/07/2020.

[6] François Goffinet. configuration vlan. https://cisco.goffinet.org/ccna/vlans/conf


iguration-vlan-cisco-ios/, Consulté le 11/09/2020.

[7] koname. quelques solutions de portail captif. http://www.beep.ird.fr/collect/upb/


index/assoc/ESI-2013-KON-ETU/ESI-2013-KON-ETU.pdf, Consulté le 10/10/2020.

[8] koname. quelques solutions de portail captif. http://www.beep.ird.fr/collect/upb/


index/assoc/ESI-2013-KON-ETU/ESI-2013-KON-ETU.pdf, Consulté le 10/10/2020.

[9] koname. quelques solutions de portail captif. http://www.beep.ird.fr/collect/upb/


index/assoc/ESI-2013-KON-ETU/ESI-2013-KON-ETU.pdf, Consulté le 10/10/2020.

[10] koname. quelques solutions de portail captif. http://www.beep.ird.fr/collect/upb/


index/assoc/ESI-2013-KON-ETU/ESI-2013-KON-ETU.pdf, Consulté le 10/10/2020.

[11] LYNKSYS. portail captif. https://www.linksys.com/be/r/resource-center/porta


if-captif/, Consulté le 03/09/2020.

[12] Openclassroom. Importation image pfsense. https://openclassrooms.com/fr/co


urses/2581701-simulez-des-architectures-reseaux-avec-gns3/4823181-
importez-vos-images-pour-votre-architecture, Consulté le 19/10/2020.

43
[13] EDITIONS OREILLY. Importance securité en entreprise. https://www.editions-
oreilly.fr/high-tech/securite-informatique-pour-les-entreprises/#:
~:text=Le%20principal%20but%20d%27instaurer,formes%20de%20piratage%
20de%20données.&text=L%27utilisation%20d%27un%20système%20de%20sécur
ité%20informatique%20demande%20une,au%20sein%20de%20l%27entreprise.,
Consulté le 20/06/2020.

[14] PC2S-BuBu. Mise en place portail captif. https://www.pc2s.fr/pfsense-portail-ca


ptif-avec-authentification-utilisateur/, Consulté le 21/10/2020.

[15] PC2S-BuBu. fitrage web avec pfblockerng. https://www.pc2s.fr/pfsense-


pfblockerng-devel-protection-contre-la-publicite-et-le-tracage-avec-
filtrage-web/, Consulté le 30/10/2020.

[16] TechExper Tip. Installation portail captif. https://techexpert.tips/fr/pfsense-


fr/installation-du-serveur-pfsense/#:~:text=Tutoriel%20-%20Installat
ion%20de%20Pfsense&text=Sélectionnez%20la%20disposition%20de%20clavier
,la%20fin%20de%20l%27installation., Consulté le 10/10/2020.

44
Table des matières

Dédicace ii

Remerciements iii

Résumé iv

Abstract v

Liste des figures vi

Liste des tableaux viii

Liste des acronymes 1

Introduction 2

1 Revue de littérature 5
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1 Généralités sur la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Sécurité Informatique dans une entreprise . . . . . . . . . . . . . . . . . . . . . 5
1.1.2 Importance de la sécurité informatique dans une entreprise . . . . . . . . . . . 6
1.1.3 Quelques outils et technologies de sécurité d’un réseau informatique . . . . . . 6
1.1.4 Généralités sur l’optimisation d’un réseau informatique . . . . . . . . . . . . . 11
1.2 Etude de l’existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1 Architecture existante du Réseau du MJL . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Critique d’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3 Proposition de solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Etude technique et mise en oeuvre de la solution choisie 14


Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1 Etude de la solution choisie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.1 Généralités sur les VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.1.1 La Notion VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.1.2 Les avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1.1.3 Les différents types de VLAN . . . . . . . . . . . . . . . . . . . . . . . 15
2.1.1.4 Analyse et choix du VLAN . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1.1.5 Architecture basé sur VLAN . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1.2 Généralités sur le portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

45
2.1.2.1 Définition du portail captif . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1.2.2 Fonctionnement d’un portail captif . . . . . . . . . . . . . . . . . . . . 16
2.1.2.3 Quelques solutions de portails captifs . . . . . . . . . . . . . . . . . . . 17
2.1.2.4 Analyse du choix de portail captif . . . . . . . . . . . . . . . . . . . . . 18
2.2 Mise en œuvre de la solution choisie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Architecture et outils à utiliser . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.1 Présentation de l’architecture proposée . . . . . . . . . . . . . . . . . . 19
2.2.1.2 Choix des équipements réseaux à utiliser . . . . . . . . . . . . . . . . . 19
2.2.1.3 Présentation de GNS3, VMware . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.4 Tableau du plan d’adressage et des VLANs . . . . . . . . . . . . . . . 20
2.2.2 Configuration des équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2.1 Configuration du switch et création des VLANs . . . . . . . . . . . . . 20
2.2.2.2 Affectation des ports à des VLANs spécifiques . . . . . . . . . . . . . 21
2.2.2.3 Création du lien trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2.4 Création du pool DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Mise en place du portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.4 Optimisation de la bande passante pour le réseau wifi . . . . . . . . . . . . . . 34
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3 Résultats 37
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1 1 Test de connectivité entre les différents VLANs créés . . . . . . . . . . . . . . . . . . . 37
3.2 Test de Portail Captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Optimisation de la bande passante pour le réseau wifi . . . . . . . . . . . . . . . . . . . 39
3.4 Difficultés rencontrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Conclusion 42

Webographie 43

Table des matières 45

46
47

Vous aimerez peut-être aussi