Sécurisations & Portail captif / Wi-Fi · III- Pfsense ... - WRAP (Wieless Robust Authenticated...
Transcript of Sécurisations & Portail captif / Wi-Fi · III- Pfsense ... - WRAP (Wieless Robust Authenticated...
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 1/17
Table des matières
I- Sécurisations d’un réseau Wifi par WPA ........................................................................................................ 2
1- Améliorations & différence WPA/WEP & WPA/WPA2 ............................................................................... 2
1.1- WEP/ WPA ............................................................................................................................................ 2
1.2- WPA/WPA2 .......................................................................................................................................... 2
2- Méthodes d’authentifications WPA/WPA2................................................................................................. 3
2.1- EAP ....................................................................................................................................................... 3
2.2- 802.1X ................................................................................................................................................... 3
2.3- PSK ........................................................................................................................................................ 3
2.4- Mode entreprise .................................................................................................................................. 3
2.5- Mode personnel ................................................................................................................................... 3
3- Techniques de cryptages WPA/WPA2 ......................................................................................................... 4
II- Portail captif ................................................................................................................................................... 5
1- Présentation ................................................................................................................................................ 5
2- Principe de fonctionnement ........................................................................................................................ 5
2.1- Schéma ................................................................................................................................................. 5
2.2- Diagramme de séquence ..................................................................................................................... 6
III- Pfsense ............................................................................................................................................................ 8
1- Outil ............................................................................................................................................................. 8
2- Installation ................................................................................................................................................... 8
3- Configuration de Pfsense .......................................................................................................................... 14
4- Configuration du Portail Captif .................................................................................................................. 17
5- Règles de filtrages...................................................................................................................................... 17
6- SquidGuard et Squid .................................................................................................................................. 17
7- Visualisation des logs avec Light Squid ..................................................................................................... 17
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 2/17
I- Sécurisations d’un réseau Wifi par WPA
La sécurisation d’un réseau Wi-Fi est une étape indispensable pour empêcher un utilisateur
malintentionné d'utiliser votre réseau sans-fils.
1- Améliorations & différence WPA/WEP & WPA/WPA2
1.1- WEP/ WPA
C’est deux clé servent à la même chose, interdire l’accès au pirate mais leur degré de sécurité est
différent. Avec le WEP, les pirates on trouve une faille de sécurité qui permet de craquer facilement la clé.
C’est la plus ancienne méthode de cryptage, développé en 1999. Avec le WPA et surtout avec le WPA 2, il est
plus difficile de craquer la clé il faut utiliser une bibliothèque de mots et teste chaque possibilité.
Le WEP (1999) utilise l'algorithme de chiffrement RC4 pour assurer la confidentialité des informations
transmises (réseau sans fil). Le chiffrement peut se faire sur 64 ou 128 bits (XOR, OU Exclusif entre les
données et la clé).
Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un bloc 24 bits, le
vecteur d'initialisation (initialization vector ou IV en anglais), ce qui forme la clé RC4 de 64 bits
permettant le chiffrement.
Le WEP 128 bits utilise une clé de chiffrement de 104 bits et un vecteur d'initialisation de 24 bits. Le
vecteur d’initialisation est associé avec la clé WEP pour former la clé de chiffrement du message.
L’émetteur doit transmettre le vecteur d’initialisation au récepteur pour qu’il puisse déchiffrer le
message. Les 2 points de vulnérabilités les plus importants sont :
o tout d'abord, la clef de cryptage dont la taille n’est que de 40 bits, ce qui rend le WEP
vulnérable aux attaques de type « brute force » (essai de toutes les combinaisons).
o Ensuite, l’IV doit être associé à la clé WEP pour former la clé de déchiffrement du message.
L’émetteur doit transmettre en clair l’IV au récepteur, donc facile à capturer avec des outils
adaptés.
1.2- WPA/WPA2
Le protocole WPA offre une protection d'un niveau bien supérieur à WEP. Il utilise pourtant le même
algorithme de chiffrement et est basé sur le même principe de vecteur d'initialisation. En revanche le
protocole TKIP a été ajouté, permettant ainsi une permutation plus importante des clés sans que le vecteur
d'initialisation ne puisse être reconstitué de manière utile. Dans les configurations les plus courantes :
le mode Personnel est utilisé avec la PSK (Pre-Shared Key ou clé pré-partagée). Cela permet d'utiliser
une clé alphanumérique normale d'une longueur d'au moins 32 caractères. Ce qui offre un niveau de
protection tout à fait acceptable.
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 3/17
Le mode Enterprise plus connu sous le nom « WPA-802.1X » ou « WPA-EAP » impose l'utilisation d'une
infrastructure d'authentification selon la norme 802.1x basée sur l'utilisation d'un serveur
d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et
d'un contrôleur réseau (le point d'accès).
Le protocole WPA2 (IEEE 802.11i-2004) utilise un algorithme de chiffrement beaucoup plus puissant le
CCMP, utilisé dans le cryptage des documents sensibles et possédant une clé très forte. Il s'agit de la dernière
norme du protocole WPA permettant de protéger votre réseau WLAN. Malheureusement une faille très
importante a été découverte au mois de juillet 2010 dans ce protocole qui reste néanmoins considéré comme
le plus sécurisé. La compatibilité WPA2 est obligatoire pour les équipements certifiés Wi-Fi depuis 2006.
TKIP : (Temporal Key Integrity Protocol ou Protocole d'intégrité par clé temporelle) : une clé de 128 bits
est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet.
CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus fort que TKIP. On fait parfois
référence à cette méthode de chiffrement sous le nom d'AES plutôt que sous le nom de CCMP.
2- Méthodes d’authentifications WPA/WPA2
Le mode « WPA entreprise » utilise le protocole EAP (Extensible Authentication Protocol) qui est un
mécanisme d'identification universel, fréquemment utilisé dans les réseaux sans fil (Wi-Fi) et les liaisons point
à point. Quand le protocole EAP est utilisé avec un point d'accès réseau compatible 802.1X, certaines
méthodes EAP permettent de négocier une clé PMK (Pair-wise Master Key) entre le client et le point d'accès.
Cette clé PMK peut ensuite être utilisée pour chiffrer les sessions TKIP ou CCMP (AES).
2.1- EAP
http://fr.wikipedia.org/wiki/Extensible_Authentication_Protocol
2.2- 802.1X
http://fr.wikipedia.org/wiki/IEEE_802.1X
2.3- PSK
http://fr.wikipedia.org/wiki/Phase-shift_keying
2.4- Mode entreprise
http://www.speedguide.net/faq_in_q.php?qid=332
2.5- Mode personnel
http://support.elmark.com.pl/rgd/drivery/S15S/WLAN/INTEL/XP_VISTA/XP/Docs/FRA/basesecu.htm
Il y a 5 types d’authentification :
- EAP :
- 802.1x (Radius) :
- PSK
Mode entreprise : = WPA-entreprise, WPA- 802 .x, WPA-EAP => certificat, login mot de passe
Mode personnelle = WPA-PSK, WPA- Personnel, => clé de partage
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 4/17
3- Techniques de cryptages WPA/WPA2
L’évolution du chiffrement dans les réseaux sans fil est apparue avec le standard WPA (Wi-Fi Protected
Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la
norme IEEE 802.11i, devant apporter un certain niveau de sécurité pour l’ensemble des exigences en matière
de chiffrement, authentification et intégrité.
Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE
802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement
par paquet ainsi qu’un changement automatique des clés de chiffrement. L’algorithme de chiffrement sous-
jacent est toujours le RC4 utilisé avec des clés de 128 bits, mais contrairement au WEP, il est utilisé
correctement (au sens cryptographique).
Le standard WPA définit deux modes distincts :
WPA-PSK Mode : repose sur l’utilisation d’un secret partagé pour l’authentification ;
WPA Enterprise Mode : repose sur l’utilisation d’un serveur RADIUS pour l’authentification.
Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc très important de choisir un
secret (mot de passe) fort afin de limiter ces risques. Cependant, en ce qui concerne le chiffrement dans les
réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet
aujourd’hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de
chiffrement WEP.
La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelée WPA2
dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles
apportés par WPA, avec une différence notoire dans le cas du chiffrement : l’intégration de l’algorithme AES
(Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents.
Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et
TKIP :
- WRAP (Wireless Robust Authenticated Protocol) : s’appuyant sur le mode opératoire OCB (Offset Codebook)
d’AES ;
- CCMP (Counter Mode with CBC MAC Protocol) : s’appuyant sur le mode opératoire CCM (Counter with CBC-
MAC) d’AES.
Le chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce chiffrement,
s’appuyant sur AES, utilise des clés de 128 bits avec un vecteur d’initialisation de 48 bits.
Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont certifiés WPA2. Le
recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même si ce recul existe pour
l’algorithme AES, le niveau de sécurité dépend fortement de l’utilisation et de la mise en œuvre d’AES.
De plus, WPA2 pose aujourd’hui des problèmes de compatibilité pour les clients d’un réseau sans fil. En plus
du matériel non encore répandu, tous les systèmes d’exploitation n’intègrent pas la norme WPA2 ou IEEE
802.11i.
Source : http://www.speedguide.net/faq_in_q.php?category=91&qid=331
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 5/17
II- Portail captif
1- Présentation
La technique des portails captifs consiste à forcer les clients HTTP d'un réseau de consultation à afficher
une page web spéciale dans un but d'authentification) avant d'accéder à Internet. Au-delà de
l'authentification, les portails captifs permettent d'offrir différentes classes de services et tarifications
associées pour l'accès Internet. Par exemple, Wi-Fi gratuit, filaire payant. Cela est obtenu en interceptant tous
les paquets quelles que soient leurs destinations jusqu'à ce que l'utilisateur ouvre son navigateur web et
essaie d'accéder à Internet. Le navigateur est alors redirigé vers une page web qui peut demander une
authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation du
réseau. Cette technique est souvent employée pour les accès Wi-Fi et peut aussi être utilisée pour l'accès à
des réseaux filaires (hôtels, campus).
Un portail captif est une structure permettant un accès rapide et sécurisé à Internet. Lorsqu'un utilisateur
cherche à accéder à Internet pour la première fois, le portail capte sa demande de connexion grâce à un
routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette demande
d'authentification se fait via une page web stockée localement sur le portail captif grâce au serveur HTTP. Ceci
permet à tout ordinateur équipé d'un navigateur web et d'un accès Wifi de se voir proposer un accès à
Internet. La connexion au serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité
de la transaction. Les identifiants de connexion sont stockés dans une base de données qui est hébergée
localement ou sur un serveur distant. Une fois l'utilisateur authentifié, les règles de firewall le concernant sont
modifiées et celui-ci ce voir autorisé à utiliser son accès Internet pour une durée fixée par l'administrateur. A
la fin de la durée fixée, l'utilisateur se verra redemande ses identifiants de connexions afin d'ouvrir une
nouvelle session.
2- Principe de fonctionnement
2.1- Schéma
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 6/17
Le client se connecte au réseau par l'intermédiaire d'une connexion filaire ou au point d'accès pour du
wifi. Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la configuration du réseau.
A ce moment-là, le client a juste accès au réseau entre lui et la passerelle, cette dernière lui interdisant, pour
l'instant, l'accès au reste du réseau. Lorsque le client va effectuer sa première requête de type web en HTTP
ou HTTPS, la passerelle le redirige vers une page web d'authentification qui lui permet de s'authentifier grâce
à un login et un mot de passe. Cette page est cryptée à l'aide du protocole SSL pour sécuriser le transfert du
login et du mot de passe. Le système d'authentification va alors contacter une base de données contenant la
liste des utilisateurs autorisés à accéder au réseau. Enfin le système d'authentification indique, plus ou moins
directement selon les portails captif, à la passerelle que le couple MAC/IP du client est authentifié sur le
réseau. Finalement le client est redirigé vers la page Web qu'il a demandé initialement, l’ace au réseau
derrière la passerelle lui est dorénavant accessible. Le portail captif, grâce à divers mécanismes comme une
fenêtre pop-up sur le client rafraîchie à intervalles réguliers ou des requêtes Ping vers le client, est en mesure
de savoir si l'utilisateur est toujours connecté au réseau. Au bout d'un délai d'absence sur le réseau, le portail
captif va couper l'accès à cet utilisateur.
La différence entre un simple Firewall et un portail captif réside dans le fait que le portail captif ne
refuse pas une connexion mais la redirige plutôt vers une page d'authentification
2.2- Diagramme de séquence
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 7/17
Lorsqu'un client souhaite accéder à un site web, quand il ne s'est pas encore authentifié, un certain
nombre d'échanges vont se faire entre tous les acteurs du portail captif.
Elles sont les suivantes :
1) Lorsqu'un utilisateur s'associe au réseau wifi, s'il est configuré en DHCP, il va obtenir sa configuration
par le service hotspot. Celui-ci va ainsi pouvoir fournir au client le serveur DNS à joindre, la passerelle
par défaut et encore d'autres informations. Celles-ci sont indispensables pour le bon fonctionnement
du portail captif.
2) La seconde phase (affichage de l'écran d'authentification) démarre lorsque l'utilisateur va exécuter
son navigateur s'il a une page d'accueil définie. Sinon, ce n'est que lorsqu'il tentera d'accéder à une
page web que la page de login apparaîtra. Lorsque l'utilisateur demande une adresse web, le portail
captif (qui est la passerelle par défaut des utilisateurs du hotspot) va automatiquement recevoir la
requête et va alors déterminer si cette machine a déjà été authentifiée. Si ce n'est pas le cas, le
daemon va alors faire un HTTP Redirect (redirection d'une URL HTTP vers une autre URL) sur la page
d'authentification. Si la machine est déjà authentifiée, l'utilisateur pourra alors directement accéder
au site demandé.
3) Lorsque l'on obtient la page de login, l'utilisateur va alors saisir son login et son mot de passe. Ces
informations vont être envoyées directement au service hotspot (ils seront chiffrés par clés partagées)
par le script perl configuré dans le serveur web. Ces informations vont être collectées par le service
hotspot. Il va alors les transmettre au serveur radius afin de vérifier la validité de l'utilisateur.
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 8/17
4) C'est la phase finale où lorsque l'utilisateur a bien saisi son login/mot de passe, il sera alors redirigé
vers l’URL initialement demandée.
III- Pfsense
Pfsense est une distribution Unix basée sur Free BSD gratuite et Open Source, spécialisée dans
le routage et le pare-feu. Elle offre aussi la possibilité de mettre en place des connexions VPN site à site, ainsi
qu’à distance, de contrôler le trafic réseau (graphes, logs, etc.), de faire du partage de charge entre plusieurs
connexions internet et/ou serveurs, mais aussi de faire un par feu.
Site de Pfsense : http://www.pfsense.org.
1- Outil
Utilisation trois VM sur Workstation, dont une avec deux carte réseau. Créé un switch virtuel.
Une VM avec Windows serveur 2012. Ou serra installer un AD et le service Radius pour les certificats.
Une V avec un Windows 7 pour tester le portail
Une autre VM pour Pfsense ou on aura une interface console du logiciel. Avec deux cartes réseau.
2- Installation
Les miroirs de téléchargement de Pfsense sont disponibles à l’adresse suivante :
http://www.pfsense.org/mirror.php?section=downloads. Sélectionné à gauche « OVH » correspondant le
pays ou vous vous situer (France).
Télécharger la version « iso.gz » soit en 32 bits (i386) soit en 64 bits (amd64). Décompresser votre
téléchargement de préférence prenne la version 64 bits.
Crée une VM en ajoutant la deuxième carte réseau dès le départ, une sera connecter sur internet l’autre sur le
réseau local. Pour la Vm sélectionné pour le type de machine « Other » puis FreeBSD 64 bits.
Au démarrage de la VM, Sélectionner le choix par défaut, le numéro 1 : « démarrage de Pfsense » :
Si vous ne sélectionner rien le système bootera sur le live CD.
Ecran de démarrage Pfsense, sélectionner « Boot Pfsense [default] » en tapent « 1 » puis des que vous voyez
apparaitre un compte rebours taper « i » pour lancer l’installation.
Pour information :
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 9/17
2. Boot Pfsense with ACPI disabled : démarrage de Pfsense en désactivant l’ACPI qui
permet de mettre hors-tension certains périphériques (compatibles ACPI) et qui ne sont
pas utilisés, ces éléments sont activés lorsqu’ils sont utilisés ;
3. Boot Pfsense using USB device : démarrage de Pfsense en utilisant le périphérique
USB ;
4. Boot Pfsense in Safe Mode : démarrage de Pfsense en mode minimal ;
5. Boot Pfsense in single user mode : démarrage de Pfsense en mode mono-utilisateur ;
6. Boot Pfsense with verbose logging : démarrage de Pfsense avec identification
verbeuse ;
7. Escape to loader prompt : ouverture de la console de démarrage ;
8. Reboot : redémarrage du serveur.
Lorsque ce message apparaît, appuyer sur le touche « I » du clavier pour installer le système, et
ensuite, rendez-vous à l’étape 1.2.3 Troisième écran. Si le délai est dépassé, ou si vous souhaitez déjà
préconfigurer Pfsense avant de l’installer et avez appuyé sur la touche « C » du clavier, le système fini de se
lancer et le menu Shell de Pfsense apparaît et vous propose de configurer le système. Pour configurer le
système, rendez-vous à l’étape 1.3 Configuration minimale, après l’avoir configuré, il faut l’installer (option 99
du menu Shell), puis revenir à l’étape 1.2.3 Troisième écran. Pour installer le système sans le configurer,
sélectionner l’option 99.
Choisir d’installer le système pfsense
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 10/17
On vous proposer quatre option préliminaire :
- Changement de la tail de l’écran
- Choisir change schéma
- Change keymap
- Accepte the settings
Changer la Keymap
Choix de la Keymap, ici clavier Fr. « fr.iso.acc.kbd »
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 11/17
Accepter les paramètres pour continuer « accepté these Setting »
Installation simpliste, l’installation se fait sur le disque dur entier. Le choix Custom Install permet une
installation plus personnalisée avec partitionnement et configuration plus poussée des disques durs
(changement de géométrie, etc.).
Choix du type d’installation, ici « Rapide et Facile ».
Confirmation de l’installation, supprimera toutes les données du disque dur et installera le système sur le
disque entier :
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 12/17
Message prévenant de l’effacement complet du disque, accepté.
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 13/17
Sélection « Stantar Kermel »
Même s’il n’y a qu’un processeur, préférer ce type de kernel permet d’éviter certaines erreurs engendrées par
l’Embedded Kernel sur certaines machines :
Préférer le « Symmetric multiprocessing kernel ».
Redémarrage du système, enlever le CD une fois le système arrêté :
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 14/17
Installation de pfsense terminée, redémarré.
3- Configuration de Pfsense
Au redémarrage ne toucher rien et a tender jusqu’à obtenir cette interface
La configuration minimale va permettre d’attribuer une adresse IP à une interface du serveur en lui spécifiant
qu’elle sera utilisée pour l’accès à l’interface web de configuration. Il est aussi possible de configurer les
autres interfaces directement, ou par la suite via l’interface web (6.1. Assignation).
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 15/17
Tout d’abord, Pfsense propose de configurer les interfaces virtuelles, ici elles ne sont pas utilisées, nous
refusons donc poliment son invitation :
Choisir ou non de configurer des VLANs, ici non.
Ensuite, Pfsense propose d’installer les interfaces, par défaut, Pfsense définira la première interface comme
étant une interface WAN et la seconde comme étant une interface LAN. Ces dénominations pourront être
changées par la suite, mais préférer la première interface comme étant une interface du sous-réseau local car
l’accès à l’interface web de configuration se fera par le biais de cette interface.
Si elles sont déjà connectées au réseau, taper le nom de l’interface au clavier :
Configuration de l’interface WAN.
Sinon taper « a » puis brancher un câble réseau sur l’une des interfaces, le système va automatiquement
reconnaître l’interface :
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 16/17
Auto-détection de l’interface WAN après connexion du câble.
Les autres interfaces peuvent être assignées via l’interface web, mais il est aussi possible de suivre les étapes
précédentes pour assigner dès maintenant ces interfaces.
/!\ Le clavier est en mode qwerty, donc a=q – m=, - etc.
Enregistrement des changements :
Confirmation de la configuration.
Pour passer en mode azerty, taper la commande suivante dans le Shell de Pfsense (option 8 du
menu) : kbdmap et ensuite, sélectionner dans la liste : French ISO-8859-1 (accent keys). Le système est
maintenant en mode azerty.
Maintenant, il faut configurer le ou les interface(s) ajoutée(s) en leur assignant une adresse IP, soit de manière
dynamique (DHCP) soit de manière statique. Ici, on choisira de donner une adresse IP fixes aux interfaces LAN.
Dans le cas où une seule interface serait assignée, le système la sélectionnera automatiquement, sinon, il
faudra choisir l’interface à configurer dans la liste affichée. Pour assigner une adresse IP à une interface :
option 2 du menu Shell (1).
Configuration de l’interface LAN Pfsense.
Ici, l’interface nommée « WAN » possèdera une adresse IP statique (2), 192.168.5.1 (3), et appartiendra au
sous-réseau 192.168.5.0/24 (4). L1&2 serveur DHCP propre à Pfsense ne sera pas installé sur cette interface
(5). Enfin, l’interface sera utilisée comme point d’accès à l’interface web de configuration (6).
SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 17/17
Accès : http://192.168.5.1
Login par défaut : admin
Mot de passe par défaut : pfsense
Pour la configuration de Pfsence vous disposer d’une interface graphique accessible à pair d’IP du WAN via un
navigateur web. C’est ici essentiellement qu’on pourra gère tous les disponibilités de Pfsense.
Place vous sur une VM qui est sur le même réseau que le Wan par exemple le serveur Windows 2012.
A la premier connexion on vous demande une configuration préliminaire : suivre les incrustions suivante :
Réalisation en cours
4- Configuration du Portail Captif
Réalisation en cours
5- Règles de filtrages
Réalisation en cours
6- SquidGuard et Squid
Réalisation en cours
7- Visualisation des logs avec Light Squid
Réalisation en cours