Sécurisations & Portail captif / Wi-Fi · III- Pfsense ... - WRAP (Wieless Robust Authenticated...

18
BTS SIO 2014 Sécurisations & Portail captif / Wi-Fi PPE Franck FALCHI

Transcript of Sécurisations & Portail captif / Wi-Fi · III- Pfsense ... - WRAP (Wieless Robust Authenticated...

BTS SIO 2014

Sécurisations & Portail captif / Wi-Fi PPE

Franck FALCHI

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 1/17

Table des matières

I- Sécurisations d’un réseau Wifi par WPA ........................................................................................................ 2

1- Améliorations & différence WPA/WEP & WPA/WPA2 ............................................................................... 2

1.1- WEP/ WPA ............................................................................................................................................ 2

1.2- WPA/WPA2 .......................................................................................................................................... 2

2- Méthodes d’authentifications WPA/WPA2................................................................................................. 3

2.1- EAP ....................................................................................................................................................... 3

2.2- 802.1X ................................................................................................................................................... 3

2.3- PSK ........................................................................................................................................................ 3

2.4- Mode entreprise .................................................................................................................................. 3

2.5- Mode personnel ................................................................................................................................... 3

3- Techniques de cryptages WPA/WPA2 ......................................................................................................... 4

II- Portail captif ................................................................................................................................................... 5

1- Présentation ................................................................................................................................................ 5

2- Principe de fonctionnement ........................................................................................................................ 5

2.1- Schéma ................................................................................................................................................. 5

2.2- Diagramme de séquence ..................................................................................................................... 6

III- Pfsense ............................................................................................................................................................ 8

1- Outil ............................................................................................................................................................. 8

2- Installation ................................................................................................................................................... 8

3- Configuration de Pfsense .......................................................................................................................... 14

4- Configuration du Portail Captif .................................................................................................................. 17

5- Règles de filtrages...................................................................................................................................... 17

6- SquidGuard et Squid .................................................................................................................................. 17

7- Visualisation des logs avec Light Squid ..................................................................................................... 17

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 2/17

I- Sécurisations d’un réseau Wifi par WPA

La sécurisation d’un réseau Wi-Fi est une étape indispensable pour empêcher un utilisateur

malintentionné d'utiliser votre réseau sans-fils.

1- Améliorations & différence WPA/WEP & WPA/WPA2

1.1- WEP/ WPA

C’est deux clé servent à la même chose, interdire l’accès au pirate mais leur degré de sécurité est

différent. Avec le WEP, les pirates on trouve une faille de sécurité qui permet de craquer facilement la clé.

C’est la plus ancienne méthode de cryptage, développé en 1999. Avec le WPA et surtout avec le WPA 2, il est

plus difficile de craquer la clé il faut utiliser une bibliothèque de mots et teste chaque possibilité.

Le WEP (1999) utilise l'algorithme de chiffrement RC4 pour assurer la confidentialité des informations

transmises (réseau sans fil). Le chiffrement peut se faire sur 64 ou 128 bits (XOR, OU Exclusif entre les

données et la clé).

Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un bloc 24 bits, le

vecteur d'initialisation (initialization vector ou IV en anglais), ce qui forme la clé RC4 de 64 bits

permettant le chiffrement.

Le WEP 128 bits utilise une clé de chiffrement de 104 bits et un vecteur d'initialisation de 24 bits. Le

vecteur d’initialisation est associé avec la clé WEP pour former la clé de chiffrement du message.

L’émetteur doit transmettre le vecteur d’initialisation au récepteur pour qu’il puisse déchiffrer le

message. Les 2 points de vulnérabilités les plus importants sont :

o tout d'abord, la clef de cryptage dont la taille n’est que de 40 bits, ce qui rend le WEP

vulnérable aux attaques de type « brute force » (essai de toutes les combinaisons).

o Ensuite, l’IV doit être associé à la clé WEP pour former la clé de déchiffrement du message.

L’émetteur doit transmettre en clair l’IV au récepteur, donc facile à capturer avec des outils

adaptés.

1.2- WPA/WPA2

Le protocole WPA offre une protection d'un niveau bien supérieur à WEP. Il utilise pourtant le même

algorithme de chiffrement et est basé sur le même principe de vecteur d'initialisation. En revanche le

protocole TKIP a été ajouté, permettant ainsi une permutation plus importante des clés sans que le vecteur

d'initialisation ne puisse être reconstitué de manière utile. Dans les configurations les plus courantes :

le mode Personnel est utilisé avec la PSK (Pre-Shared Key ou clé pré-partagée). Cela permet d'utiliser

une clé alphanumérique normale d'une longueur d'au moins 32 caractères. Ce qui offre un niveau de

protection tout à fait acceptable.

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 3/17

Le mode Enterprise plus connu sous le nom « WPA-802.1X » ou « WPA-EAP » impose l'utilisation d'une

infrastructure d'authentification selon la norme 802.1x basée sur l'utilisation d'un serveur

d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et

d'un contrôleur réseau (le point d'accès).

Le protocole WPA2 (IEEE 802.11i-2004) utilise un algorithme de chiffrement beaucoup plus puissant le

CCMP, utilisé dans le cryptage des documents sensibles et possédant une clé très forte. Il s'agit de la dernière

norme du protocole WPA permettant de protéger votre réseau WLAN. Malheureusement une faille très

importante a été découverte au mois de juillet 2010 dans ce protocole qui reste néanmoins considéré comme

le plus sécurisé. La compatibilité WPA2 est obligatoire pour les équipements certifiés Wi-Fi depuis 2006.

TKIP : (Temporal Key Integrity Protocol ou Protocole d'intégrité par clé temporelle) : une clé de 128 bits

est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet.

CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus fort que TKIP. On fait parfois

référence à cette méthode de chiffrement sous le nom d'AES plutôt que sous le nom de CCMP.

2- Méthodes d’authentifications WPA/WPA2

Le mode « WPA entreprise » utilise le protocole EAP (Extensible Authentication Protocol) qui est un

mécanisme d'identification universel, fréquemment utilisé dans les réseaux sans fil (Wi-Fi) et les liaisons point

à point. Quand le protocole EAP est utilisé avec un point d'accès réseau compatible 802.1X, certaines

méthodes EAP permettent de négocier une clé PMK (Pair-wise Master Key) entre le client et le point d'accès.

Cette clé PMK peut ensuite être utilisée pour chiffrer les sessions TKIP ou CCMP (AES).

2.1- EAP

http://fr.wikipedia.org/wiki/Extensible_Authentication_Protocol

2.2- 802.1X

http://fr.wikipedia.org/wiki/IEEE_802.1X

2.3- PSK

http://fr.wikipedia.org/wiki/Phase-shift_keying

2.4- Mode entreprise

http://www.speedguide.net/faq_in_q.php?qid=332

2.5- Mode personnel

http://support.elmark.com.pl/rgd/drivery/S15S/WLAN/INTEL/XP_VISTA/XP/Docs/FRA/basesecu.htm

Il y a 5 types d’authentification :

- EAP :

- 802.1x (Radius) :

- PSK

Mode entreprise : = WPA-entreprise, WPA- 802 .x, WPA-EAP => certificat, login mot de passe

Mode personnelle = WPA-PSK, WPA- Personnel, => clé de partage

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 4/17

3- Techniques de cryptages WPA/WPA2

L’évolution du chiffrement dans les réseaux sans fil est apparue avec le standard WPA (Wi-Fi Protected

Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la

norme IEEE 802.11i, devant apporter un certain niveau de sécurité pour l’ensemble des exigences en matière

de chiffrement, authentification et intégrité.

Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE

802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement

par paquet ainsi qu’un changement automatique des clés de chiffrement. L’algorithme de chiffrement sous-

jacent est toujours le RC4 utilisé avec des clés de 128 bits, mais contrairement au WEP, il est utilisé

correctement (au sens cryptographique).

Le standard WPA définit deux modes distincts :

WPA-PSK Mode : repose sur l’utilisation d’un secret partagé pour l’authentification ;

WPA Enterprise Mode : repose sur l’utilisation d’un serveur RADIUS pour l’authentification.

Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc très important de choisir un

secret (mot de passe) fort afin de limiter ces risques. Cependant, en ce qui concerne le chiffrement dans les

réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet

aujourd’hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de

chiffrement WEP.

La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelée WPA2

dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles

apportés par WPA, avec une différence notoire dans le cas du chiffrement : l’intégration de l’algorithme AES

(Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents.

Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et

TKIP :

- WRAP (Wireless Robust Authenticated Protocol) : s’appuyant sur le mode opératoire OCB (Offset Codebook)

d’AES ;

- CCMP (Counter Mode with CBC MAC Protocol) : s’appuyant sur le mode opératoire CCM (Counter with CBC-

MAC) d’AES.

Le chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce chiffrement,

s’appuyant sur AES, utilise des clés de 128 bits avec un vecteur d’initialisation de 48 bits.

Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont certifiés WPA2. Le

recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même si ce recul existe pour

l’algorithme AES, le niveau de sécurité dépend fortement de l’utilisation et de la mise en œuvre d’AES.

De plus, WPA2 pose aujourd’hui des problèmes de compatibilité pour les clients d’un réseau sans fil. En plus

du matériel non encore répandu, tous les systèmes d’exploitation n’intègrent pas la norme WPA2 ou IEEE

802.11i.

Source : http://www.speedguide.net/faq_in_q.php?category=91&qid=331

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 5/17

II- Portail captif

1- Présentation

La technique des portails captifs consiste à forcer les clients HTTP d'un réseau de consultation à afficher

une page web spéciale dans un but d'authentification) avant d'accéder à Internet. Au-delà de

l'authentification, les portails captifs permettent d'offrir différentes classes de services et tarifications

associées pour l'accès Internet. Par exemple, Wi-Fi gratuit, filaire payant. Cela est obtenu en interceptant tous

les paquets quelles que soient leurs destinations jusqu'à ce que l'utilisateur ouvre son navigateur web et

essaie d'accéder à Internet. Le navigateur est alors redirigé vers une page web qui peut demander une

authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation du

réseau. Cette technique est souvent employée pour les accès Wi-Fi et peut aussi être utilisée pour l'accès à

des réseaux filaires (hôtels, campus).

Un portail captif est une structure permettant un accès rapide et sécurisé à Internet. Lorsqu'un utilisateur

cherche à accéder à Internet pour la première fois, le portail capte sa demande de connexion grâce à un

routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette demande

d'authentification se fait via une page web stockée localement sur le portail captif grâce au serveur HTTP. Ceci

permet à tout ordinateur équipé d'un navigateur web et d'un accès Wifi de se voir proposer un accès à

Internet. La connexion au serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité

de la transaction. Les identifiants de connexion sont stockés dans une base de données qui est hébergée

localement ou sur un serveur distant. Une fois l'utilisateur authentifié, les règles de firewall le concernant sont

modifiées et celui-ci ce voir autorisé à utiliser son accès Internet pour une durée fixée par l'administrateur. A

la fin de la durée fixée, l'utilisateur se verra redemande ses identifiants de connexions afin d'ouvrir une

nouvelle session.

2- Principe de fonctionnement

2.1- Schéma

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 6/17

Le client se connecte au réseau par l'intermédiaire d'une connexion filaire ou au point d'accès pour du

wifi. Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramètres de la configuration du réseau.

A ce moment-là, le client a juste accès au réseau entre lui et la passerelle, cette dernière lui interdisant, pour

l'instant, l'accès au reste du réseau. Lorsque le client va effectuer sa première requête de type web en HTTP

ou HTTPS, la passerelle le redirige vers une page web d'authentification qui lui permet de s'authentifier grâce

à un login et un mot de passe. Cette page est cryptée à l'aide du protocole SSL pour sécuriser le transfert du

login et du mot de passe. Le système d'authentification va alors contacter une base de données contenant la

liste des utilisateurs autorisés à accéder au réseau. Enfin le système d'authentification indique, plus ou moins

directement selon les portails captif, à la passerelle que le couple MAC/IP du client est authentifié sur le

réseau. Finalement le client est redirigé vers la page Web qu'il a demandé initialement, l’ace au réseau

derrière la passerelle lui est dorénavant accessible. Le portail captif, grâce à divers mécanismes comme une

fenêtre pop-up sur le client rafraîchie à intervalles réguliers ou des requêtes Ping vers le client, est en mesure

de savoir si l'utilisateur est toujours connecté au réseau. Au bout d'un délai d'absence sur le réseau, le portail

captif va couper l'accès à cet utilisateur.

La différence entre un simple Firewall et un portail captif réside dans le fait que le portail captif ne

refuse pas une connexion mais la redirige plutôt vers une page d'authentification

2.2- Diagramme de séquence

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 7/17

Lorsqu'un client souhaite accéder à un site web, quand il ne s'est pas encore authentifié, un certain

nombre d'échanges vont se faire entre tous les acteurs du portail captif.

Elles sont les suivantes :

1) Lorsqu'un utilisateur s'associe au réseau wifi, s'il est configuré en DHCP, il va obtenir sa configuration

par le service hotspot. Celui-ci va ainsi pouvoir fournir au client le serveur DNS à joindre, la passerelle

par défaut et encore d'autres informations. Celles-ci sont indispensables pour le bon fonctionnement

du portail captif.

2) La seconde phase (affichage de l'écran d'authentification) démarre lorsque l'utilisateur va exécuter

son navigateur s'il a une page d'accueil définie. Sinon, ce n'est que lorsqu'il tentera d'accéder à une

page web que la page de login apparaîtra. Lorsque l'utilisateur demande une adresse web, le portail

captif (qui est la passerelle par défaut des utilisateurs du hotspot) va automatiquement recevoir la

requête et va alors déterminer si cette machine a déjà été authentifiée. Si ce n'est pas le cas, le

daemon va alors faire un HTTP Redirect (redirection d'une URL HTTP vers une autre URL) sur la page

d'authentification. Si la machine est déjà authentifiée, l'utilisateur pourra alors directement accéder

au site demandé.

3) Lorsque l'on obtient la page de login, l'utilisateur va alors saisir son login et son mot de passe. Ces

informations vont être envoyées directement au service hotspot (ils seront chiffrés par clés partagées)

par le script perl configuré dans le serveur web. Ces informations vont être collectées par le service

hotspot. Il va alors les transmettre au serveur radius afin de vérifier la validité de l'utilisateur.

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 8/17

4) C'est la phase finale où lorsque l'utilisateur a bien saisi son login/mot de passe, il sera alors redirigé

vers l’URL initialement demandée.

III- Pfsense

Pfsense est une distribution Unix basée sur Free BSD gratuite et Open Source, spécialisée dans

le routage et le pare-feu. Elle offre aussi la possibilité de mettre en place des connexions VPN site à site, ainsi

qu’à distance, de contrôler le trafic réseau (graphes, logs, etc.), de faire du partage de charge entre plusieurs

connexions internet et/ou serveurs, mais aussi de faire un par feu.

Site de Pfsense : http://www.pfsense.org.

1- Outil

Utilisation trois VM sur Workstation, dont une avec deux carte réseau. Créé un switch virtuel.

Une VM avec Windows serveur 2012. Ou serra installer un AD et le service Radius pour les certificats.

Une V avec un Windows 7 pour tester le portail

Une autre VM pour Pfsense ou on aura une interface console du logiciel. Avec deux cartes réseau.

2- Installation

Les miroirs de téléchargement de Pfsense sont disponibles à l’adresse suivante :

http://www.pfsense.org/mirror.php?section=downloads. Sélectionné à gauche « OVH » correspondant le

pays ou vous vous situer (France).

Télécharger la version « iso.gz » soit en 32 bits (i386) soit en 64 bits (amd64). Décompresser votre

téléchargement de préférence prenne la version 64 bits.

Crée une VM en ajoutant la deuxième carte réseau dès le départ, une sera connecter sur internet l’autre sur le

réseau local. Pour la Vm sélectionné pour le type de machine « Other » puis FreeBSD 64 bits.

Au démarrage de la VM, Sélectionner le choix par défaut, le numéro 1 : « démarrage de Pfsense » :

Si vous ne sélectionner rien le système bootera sur le live CD.

Ecran de démarrage Pfsense, sélectionner « Boot Pfsense [default] » en tapent « 1 » puis des que vous voyez

apparaitre un compte rebours taper « i » pour lancer l’installation.

Pour information :

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 9/17

2. Boot Pfsense with ACPI disabled : démarrage de Pfsense en désactivant l’ACPI qui

permet de mettre hors-tension certains périphériques (compatibles ACPI) et qui ne sont

pas utilisés, ces éléments sont activés lorsqu’ils sont utilisés ;

3. Boot Pfsense using USB device : démarrage de Pfsense en utilisant le périphérique

USB ;

4. Boot Pfsense in Safe Mode : démarrage de Pfsense en mode minimal ;

5. Boot Pfsense in single user mode : démarrage de Pfsense en mode mono-utilisateur ;

6. Boot Pfsense with verbose logging : démarrage de Pfsense avec identification

verbeuse ;

7. Escape to loader prompt : ouverture de la console de démarrage ;

8. Reboot : redémarrage du serveur.

Lorsque ce message apparaît, appuyer sur le touche « I » du clavier pour installer le système, et

ensuite, rendez-vous à l’étape 1.2.3 Troisième écran. Si le délai est dépassé, ou si vous souhaitez déjà

préconfigurer Pfsense avant de l’installer et avez appuyé sur la touche « C » du clavier, le système fini de se

lancer et le menu Shell de Pfsense apparaît et vous propose de configurer le système. Pour configurer le

système, rendez-vous à l’étape 1.3 Configuration minimale, après l’avoir configuré, il faut l’installer (option 99

du menu Shell), puis revenir à l’étape 1.2.3 Troisième écran. Pour installer le système sans le configurer,

sélectionner l’option 99.

Choisir d’installer le système pfsense

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 10/17

On vous proposer quatre option préliminaire :

- Changement de la tail de l’écran

- Choisir change schéma

- Change keymap

- Accepte the settings

Changer la Keymap

Choix de la Keymap, ici clavier Fr. « fr.iso.acc.kbd »

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 11/17

Accepter les paramètres pour continuer « accepté these Setting »

Installation simpliste, l’installation se fait sur le disque dur entier. Le choix Custom Install permet une

installation plus personnalisée avec partitionnement et configuration plus poussée des disques durs

(changement de géométrie, etc.).

Choix du type d’installation, ici « Rapide et Facile ».

Confirmation de l’installation, supprimera toutes les données du disque dur et installera le système sur le

disque entier :

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 12/17

Message prévenant de l’effacement complet du disque, accepté.

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 13/17

Sélection « Stantar Kermel »

Même s’il n’y a qu’un processeur, préférer ce type de kernel permet d’éviter certaines erreurs engendrées par

l’Embedded Kernel sur certaines machines :

Préférer le « Symmetric multiprocessing kernel ».

Redémarrage du système, enlever le CD une fois le système arrêté :

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 14/17

Installation de pfsense terminée, redémarré.

3- Configuration de Pfsense

Au redémarrage ne toucher rien et a tender jusqu’à obtenir cette interface

La configuration minimale va permettre d’attribuer une adresse IP à une interface du serveur en lui spécifiant

qu’elle sera utilisée pour l’accès à l’interface web de configuration. Il est aussi possible de configurer les

autres interfaces directement, ou par la suite via l’interface web (6.1. Assignation).

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 15/17

Tout d’abord, Pfsense propose de configurer les interfaces virtuelles, ici elles ne sont pas utilisées, nous

refusons donc poliment son invitation :

Choisir ou non de configurer des VLANs, ici non.

Ensuite, Pfsense propose d’installer les interfaces, par défaut, Pfsense définira la première interface comme

étant une interface WAN et la seconde comme étant une interface LAN. Ces dénominations pourront être

changées par la suite, mais préférer la première interface comme étant une interface du sous-réseau local car

l’accès à l’interface web de configuration se fera par le biais de cette interface.

Si elles sont déjà connectées au réseau, taper le nom de l’interface au clavier :

Configuration de l’interface WAN.

Sinon taper « a » puis brancher un câble réseau sur l’une des interfaces, le système va automatiquement

reconnaître l’interface :

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 16/17

Auto-détection de l’interface WAN après connexion du câble.

Les autres interfaces peuvent être assignées via l’interface web, mais il est aussi possible de suivre les étapes

précédentes pour assigner dès maintenant ces interfaces.

/!\ Le clavier est en mode qwerty, donc a=q – m=, - etc.

Enregistrement des changements :

Confirmation de la configuration.

Pour passer en mode azerty, taper la commande suivante dans le Shell de Pfsense (option 8 du

menu) : kbdmap et ensuite, sélectionner dans la liste : French ISO-8859-1 (accent keys). Le système est

maintenant en mode azerty.

Maintenant, il faut configurer le ou les interface(s) ajoutée(s) en leur assignant une adresse IP, soit de manière

dynamique (DHCP) soit de manière statique. Ici, on choisira de donner une adresse IP fixes aux interfaces LAN.

Dans le cas où une seule interface serait assignée, le système la sélectionnera automatiquement, sinon, il

faudra choisir l’interface à configurer dans la liste affichée. Pour assigner une adresse IP à une interface :

option 2 du menu Shell (1).

Configuration de l’interface LAN Pfsense.

Ici, l’interface nommée « WAN » possèdera une adresse IP statique (2), 192.168.5.1 (3), et appartiendra au

sous-réseau 192.168.5.0/24 (4). L1&2 serveur DHCP propre à Pfsense ne sera pas installé sur cette interface

(5). Enfin, l’interface sera utilisée comme point d’accès à l’interface web de configuration (6).

SECURISATIONS & PORTAIL CAPTIF / WI-FI FALCHI FRANCK 17/17

Accès : http://192.168.5.1

Login par défaut : admin

Mot de passe par défaut : pfsense

Pour la configuration de Pfsence vous disposer d’une interface graphique accessible à pair d’IP du WAN via un

navigateur web. C’est ici essentiellement qu’on pourra gère tous les disponibilités de Pfsense.

Place vous sur une VM qui est sur le même réseau que le Wan par exemple le serveur Windows 2012.

A la premier connexion on vous demande une configuration préliminaire : suivre les incrustions suivante :

Réalisation en cours

4- Configuration du Portail Captif

Réalisation en cours

5- Règles de filtrages

Réalisation en cours

6- SquidGuard et Squid

Réalisation en cours

7- Visualisation des logs avec Light Squid

Réalisation en cours