République Algérienne Démocratique et Populaire Ministère de l’Enseignement Sup
République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Abderrahmane Mira. Bejaïa Faculté des Sciences Exactes Mémoire de fin d’études en vue de l’obtention du diplôme de MASTER Informatique option ASR Thème : Installation et configuration de Pfsense Présenté par: ARKOUB Yacine Zakari BOUDRIOUA Nacer- Eddine Membre du jury : Président : Mr SALHI Nadir Examinatrice : Mme BELALTA Ramla Encadreur : Mr TOUAZI Djoudi Année Universitaire : 2015/ 2016. Remerciements J’aimerais exprimer toute ma gratitude à : Notre promoteur. Monsieur TOUAZI pour ses conseils et ses connaissances qui m’ont aidé à réaliser ce mémoire. A tous nos professeurs du département Informatique ainsi qu’à son personnel. A tous ceux qui de près ou de loin ont contribué à notre apprentissage. Dédicaces A mes parents sans qui je ne serais l’homme que je suis devenu A tous les membres de ma famille sur qui j’ai pu compter et sur leur soutien indéfectible à mon épanouissement A mes frères et ma sœur. A ma « Clique», ma deuxième famille avec qui j’ai partagé de bons moments (mais aussi, de moins bon) A mes amis pour leurs encouragements A toute personne qui m’ont apporté leurs soutiens et qui ont cru en moi Nacer-eddine BOUDRIOUA Dédicaces A mes parents sans qui je ne serais devenu l’homme que je suis A tous les membres de ma famille sur qui j’ai pu compter et sur leur soutien indéfectible à mon épanouissement A mon frère et mes sœurs et mon oncle A ma « Clique», ma deuxième famille avec qui j’ai partagé de bons moments (mais aussi, de moins bon) A mes amis pour leurs encouragements A toute personne qui m’ont apporté leurs soutiens et qui ont cru en moi Zak ARKOUB Chapitre I : - Introduction Générale ......................................................................................... 1 I.1 Introduction .................................................................................................... 3 I.2 La supervision réseaux informatiques ........................................................... 3 I.3 Réseau local .................................................................................................... 3 I.3.1 Définition .......................................................................................... 3 I.3.2 Caractéristiques d'un réseau local ...................................................... 4 I.4 Réseau WAN ................................................................................................. 4 I.4.1 Définition .......................................................................................... 4 I.5 Routeur ........................................................................................................... 5 I.6 Firewall ......................................................................................................... 5 I.7 Proxy .............................................................................................................. 5 I.7.1 Définition .......................................................................................... 5 I.7.2 Principe de fonctionnement .............................................................. 6 I.8 Filtrage ............................................................................................................ 6 I.9 Authentification .............................................................................................. 7 I.10 Internet ......................................................................................................... 7 I.10.1 Définition ....................................................................................... 7 I.10.2 Ce qu’on peut trouver sur Internet ................................................. 8 a. Réseaux sociaux ................................................................. 8 b. Chats ................................................................................. 8 c. jeux en ligne ........................................................................ 9 I.10.3 Les dangers que représente internet pour les enfants .................... 9 a. Le risque d’harcèlement en ligne ................................................... 9 b. Trop d’Internet ................................................................................... 10 c. Sites Internet pour adultes ou illégaux ...................................... 10 d. Des conversations dangereuses ................................................... 11 I.10.4 Comment lutter contre ces dangers.............................................. 11 a. La pédophilie .................................................................. 11 b. Le harcèlement .................................................................. 12 c. Le temps passé sur cette activité ...................................... 12 I.11 Conclusion ................................................................................................. 12 Chapitre II : II.1 Introduction ................................................................................................. 13 II.2 Contrôle parental ........................................................................................ 13 II.3 Logiciel de contrôle parental ...................................................................... 13 II.3.1 Réglementer les horaires de connexion ......................................... 14 II.3.1.1 Horaire Pc ......................................................................... 15 a. Descriptions ..................................................................... 15 b. Fonctionnalités du logiciel Horaire PC ......................... 15 c. Les plus d'Horaire PC ...................................................... 16 II.3.2 Possibilité de bloquer l’accès au site ............................................. 17 II.3.2.1 Xooloo .............................................................................. 17 a. Description ........................................................................ 17 c. Ergonomie: des réglages automatiques très pratiques ..... 18 d. Fonctionnalités de xooloo ................................................. 18 e. Compatibilité Mac et PC .................................................. 19 II.3.2.2 optenet web filter pc ........................................................... 19 a. description ......................................................................... 19 b. Ergonomie: très simple d’utilisation ................................ 19 c. Fonctionnalités: les outils de dialogue en ligne aussi ...... 20 d. Les plus: les corrections rapides ....................................... 20 II.4. Consulter l’historique des sites visités ........................................................ 20 II.4.1 SpyMyKeyboard ............................................................................. 20 a. Description ................................................................................. 20 b. Fonctionnalités .......................................................................... 21 II.5 Pfsense ......................................................................................................... 22 II.5.1 Définition ....................................................................................... 22 II.5.2 les caractéristiques de pfSense ....................................................... 22 a. Pare-feu ........................................................................................ 22 b. Tables d'états ................................................................................ 23 c. Translation d'adresses (NAT) ..................................................... 23 d. Equilibrage de charge .................................................................. 24 e. Rapport et monitorage ............................................................... 24 f. Information temps réel ................................................................. 24 g. DNS dynamique ........................................................................... 24 h. Portail captif ................................................................................. 25 i. Serveur et relais DHCP ................................................................ 25 II.6 Comparaison entre logiciels ............................................................................................................. 25 II.7 Synthèse ........................................................................................................ 26 II.8 Conclusion ................................................................................................... 26 Chapitre III : III.1 Introduction .............................................................................................. 27 III.2 Description de notre travail ...................................................................... 27 III.3 Architecture global ................................................................................... 27 III.4 Présentation de l’outil pfSennse ............................................................... 29 III.5 Service de pfSense..................................................................................... 30 III.5.1 System ........................................................................................... 30 a. Advanced .................................................................................... 30 b. Firmware .................................................................................... 30 c. General Setup ............................................................................. 30 d. Package ...................................................................................... 30 e. Setup Wizard .............................................................................. 30 f. Static Route : ............................................................................... 30 III.5.2 Interfaces ....................................................................................... 31 III.5.3 Pare feu ........................................................................................... 31 a. Aliases: ....................................................................................... 31 b. NAT: .......................................................................................... 31 c. Schedules: ................................................................................... 31 d. Traffic Shaper: ........................................................................... 31 III.5.4 Services ......................................................................................... 32 III.5.5 VPN ............................................................................................... 32 III.5.6 Status ............................................................................................ 33 III.5.7 Diagnostics .................................................................................. 33 III.6 Les diagrammes .......................................................................................... 33 III.6.1 Diagramme de cas d’utilisation .......................................................... 33 III.6.2 Diagramme de séquence ................................................................... 35 III.6.3 Diagramme d’activité ....................................................................... 38 a. Diagramme d’activité « Identification » ............................................. 38 b. Diagramme d’activité « Filtrer des URLs ou domaines » .................. 39 c. Diagramme d’activité « Autoriser ou interdire l’accès a un client » .. 39 III.7 Conclusion .............................................................................................. 40 Chapitre IV : IV.1 Introduction ............................................................................................... 41 IV.2 Pré requis ................................................................................................... 41 IV.3 Obtention de l’outil « PfSense » ................................................................ 42 IV.4 Les étapes d’installation de Pfsense ............................................................ 43 IV.5 Configuration de Pfsense ................................................................... 49 IV.5.1 Méthodes d’accès a Pfsense .................................................. 49 IV.5.2 Configuration du serveur DNS ....................................................... 50 IV.5.3 Activation du serveur proxy .......................................................... 50 a. Installation des packages .................................................... 50 b. Activation des logs ................................................................ 51 IV.5.4 Configuration de l’UrlFilter ................................................... 51 a. Catégorie de blocage............................................................. 51 b. Blacklist personnalisée ....................................................... 53 c. Whitelist personnalisée ......................................................... 53 IV.5.6 Contrôle d’accès basé sur le temps ................................... 54 IV. Conclusion .............................................................................................. 54 Table des figures : Chapitre II Table II.1 Comparaison des logiciels .......................................... 25 Figure II.1 Catégories du contrôle parental ................................. 26 Chapitre III Figure III. 1 Architecture du réseau domestique .......................... 28 Figure III.2- Diagramme de cas d’utilisation ............................... 34 Figure III.3- Diagramme de séquence « Contraintes horaires» ..... 35 Figure III.4- Diagramme de séquence « Filtrer un site ou un domaine » ................................................................................ 36 Figure III.5 – Diagramme de séquence « Bloquer une catégorie » 37 Figure III.6- Diagramme d’activité « Identification » ................. 38 Figure III.7- Diagramme d’activité « Filtrer des URLs ou domaines » ............................................................................................. 39 Figure III.8- Diagramme d’activité « Autoriser ou interdire l’accès a un client » ............................................................................... 39 Chapitre IV Figure IV.1 site de téléchargement .......................................... 42 Figure IV.2 Lien de téléchargement .......................................... 42 Figure IV.3 Choix de l’image.................................................... 43 Figure IV.4 PfSense sur VirtualBox .............................................................. 43 Figure IV.5 Lancement de l’installation ...................................................... 44 Figure IV.6 Choix de l’option ....................................................................... 45 Figure IV.7 Acceptation de l’installation ...................................................... 45 Figure IV.8 Installation facile ....................................................................... 45 Figure IV.9 Installation du noyau .................................................................. 45 Figure IV.10 Rebooter ..................................................................................... 46 Figure IV.11 Configuration des interfaces ...................................................... 46 Figure IV.12 Choix de l’interface à configurer .............................................. 46 Figure IV.13 Choix de configuration ............................................................. 47 Figure IV.14 Fin de la configuration de LAN............................................... 48 Figure IV.15 Accès en mode interface graphique ......................................... 49 Figure IV.16 Page d’accueil Pfsense ............................................................ 49 Figure IV.17 Serveur DNS ............................................................................ 50 Figure IV.18 Installation de squid et squidguard ........................ 50 Figure IV.19 Activation du serveur proxy .................................. 51 Figure IV.20 Activation de squidguard ...................................... 51 Figure IV.21 Activation des logs ............................................... 52 Figure IV.22 Maintenance des blacklists ................................. 52 Figure IV.23 Catégorie de blocage ......................................... 53 Figure IV.24 Blacklists personnalisées ...................................... 53 Figure IV.25 Whitelists personnalisées ...................................... 53 Figure IV.26 Restriction de temps ............................................. 54 Liste des abréviations Admin : administrateur DHCP : Dynamic Host Configuration Protocol DNS : Domain Name System IP : internet protocol LAN : Local Area Network MAC : Media Access Control NAT : Network Address Translation NTPD : Network Time Protocol Daemon RIP : Routing Information Protocol SNMP : Simple network Management protocol TCP : Transmission Control Protocol UDP : User Datagram Protocol VPN : Virtual Private Network WAN : Wide Area Network Introduction générale Internet est un gigantesque réseau qui relie un nombre sans cesse croissant de réseaux et d'ordinateurs individuels, c’est un moyen de communication idéal pour ceux qui souhaitent apprendre, améliorer leur culture, ou encore découvrir de nouveaux domaines. Bien qu'il ait beaucoup d'avantages, Internet est aussi un monde peuplé de dangers ayant de mauvaises influences sur les jeunes, dans la mesure où il a un pouvoir adductif très fort, et en raison des risques liés notamment aux sites pour adultes. Cependant Les réseaux domestiques deviennent de plus en plus vulnérables et il est impossible aux parents d’être sans cesse derrière l’écran de leurs enfants, quelle est alors la solution qui permet aux parents de protéger leurs enfants ? De nombreux outils et logiciels simples et efficaces existes pour la surveillance des enfants. Problematique et objectif : ce present travail a pour objectif la mise en place d’un systéme de surveillance dans un reseau domestique , afin de permettre aux parents de controller uploads/Ingenierie_Lourd/ installation-et-configuration-de-pfsense-cleaned.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 25, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 5.3087MB