L'article suivant explore en profondeur la couche physique du modèle OSI, en mettant un accent particulier sur les sous-couches PMD (Physical Medium Dependent) et PMI (Physical Medium Independent).
Remerciements
Je tiens à exprimer ma gratitude envers M. [Nom du Rapporteur] pour son orientation et son soutien tout au long de ce travail. Je remercie également les examinateurs, M. [Nom de l'examinateur], M. [Nom de l'examinateur], M. [Nom de l'examinateur], M. [Nom de l'examinateur], et M. [Nom de l'examinateur], pour leurs précieux commentaires et suggestions.
Un remerciement spécial est adressé à M. Flavien, Professeur Titulaire, et M. [Nom de l'examinateur], pour leur expertise et leur contribution à ce projet.
Introduction
Le modèle OSI (Open Systems Interconnection) est un modèle conceptuel qui standardise les fonctions de télécommunication et d'informatique d'un système de communication, sans considération de leur structure interne et de leur technologie. Il divise un système de communication en sept couches d'abstraction, chacune ayant une fonction spécifique. Parmi ces couches, la couche physique est la couche la plus basse, responsable de la transmission des données brutes sur un canal de communication physique. Cette couche est subdivisée en PMD (Physical Medium Dependent) et PMI (Physical Medium Independent), qui définissent respectivement les caractéristiques dépendantes du support physique et les caractéristiques indépendantes du support physique.
CHAPITRE 1 : Présentation du CIDST et du Projet
1-1 Structure d'accueil et contexte
Le CIDST (Centre d'Information et de Documentation Scientifique et Technique) est une structure d'accueil qui joue un rôle important dans la diffusion de l'information scientifique et technique.
Lire aussi: Choisir les meilleures couches de piscine pour bébés
1-2 Présentation du thème
Ce projet se concentre sur la sécurisation des accès internet via un portail captif, en utilisant PFsense.
1.2.1 Problématique
La problématique centrale est de garantir un accès internet sécurisé et contrôlé pour les utilisateurs.
1-2-2 Résultats attendus
Les résultats attendus incluent la mise en place d'un portail captif fonctionnel, la gestion des utilisateurs et de leur authentification, ainsi que le contrôle de la bande passante.
1.3 Définitions liées à la sécurité
1.3.1 Sécurité informatique
La sécurité informatique englobe les mesures visant à protéger les systèmes informatiques contre les menaces et les attaques.
1.3.2 Identification
L'identification est le processus de reconnaissance d'un utilisateur ou d'un appareil.
Lire aussi: Comprendre les pleurs nocturnes de bébé
1.3.3 Authentification
L'authentification est la vérification de l'identité d'un utilisateur ou d'un appareil.
1.3.4 Autorisation
L'autorisation est l'attribution de droits d'accès à des ressources spécifiques.
1.3.5 Accounting
L'accounting est le suivi et l'enregistrement des activités des utilisateurs.
1.3.6 Cryptage
Le cryptage est le processus de transformation des données en un format illisible pour protéger leur confidentialité.
1.4 Les différents types d’attaques sur le réseau informatique
1.4.1 Attaques des réseaux classiques
Les réseaux classiques sont vulnérables à diverses attaques, telles que les attaques par déni de service (DoS) et les attaques par interception de données.
Lire aussi: Guide pour une Couche Confortable
1.4.2 Attaques des réseaux sans fil
Les réseaux sans fil sont particulièrement vulnérables aux attaques d'écoute clandestine et aux attaques par usurpation d'identité.
CHAPITRE 2 : Etude Théorique des Réseaux Sans Fils
2.1 Etude de l’interface radio
2.1.1 Support de transmission (les ondes radio)
Les ondes radio sont le support de transmission utilisé dans les réseaux sans fil.
2.1.2 Les bandes de fréquences utilisées dans la norme IEEE 802.11
La norme IEEE 802.11 utilise plusieurs bandes de fréquences, notamment les bandes ISM (Industrial, Scientific and Medical) de 2.4 GHz et 5 GHz. En France et en Europe, la répartition des bandes ISM est spécifique.
2.1.3 Les canaux
Les bandes de fréquences sont divisées en canaux pour permettre la coexistence de plusieurs réseaux sans fil. Le recouvrement des canaux dans la bande ISM peut entraîner des interférences.
2.1.4 Technique de transmission
Les techniques de transmission utilisées dans les réseaux sans fil incluent l'étalement de spectre à saut de fréquence (FHSS), l'étalement de spectre à séquence directe (DSSS) et la modulation OFDM (Orthogonal Frequency Division Multiplexing).
2.2 Communication entre équipements
La communication entre équipements peut se faire en mode ad hoc ou en mode infrastructure.
2.3 Communication entre équipements en mode infrastructure
2.3.1 Communication entre une station et un point d’accès
En mode infrastructure, une station communique avec un point d'accès pour accéder au réseau.
2.3.2 Communication entre deux stations à travers un point d’accès
La communication entre deux stations en mode infrastructure passe par le point d'accès.
2.4 Le modèle en couche IEEE
2.4.1 La couche liaison de données
La couche liaison de données du modèle IEEE gère l'accès au support de transmission et le contrôle d'erreur.
2.4.2 La couche physique
La couche physique du modèle IEEE définit les caractéristiques physiques du support de transmission et les méthodes de modulation.
2.4.3 Format de la trame MAC
La trame MAC (Media Access Control) contient des informations de contrôle et les données à transmettre.
2.4.4 Le champ de Durée / ID
Le champ de Durée / ID indique la durée de la transmission ou l'identifiant de la trame.
2.5 Les techniques d’accès
2.5.1 DCF (Distribution Coordination Function)
DCF est une technique d'accès basée sur le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
2.5.2 PCF (Point Coordination Function)
PCF est une technique d'accès centralisée qui permet de garantir la qualité de service.
2.6 Problèmes spécifiques aux réseaux sans fils de type IEEE 802.11
2.6.1 Support de transmission
Le support de transmission sans fil est sujet aux interférences et à l'atténuation du signal.
2.6.2 La sécurité de réseau sans fil
La sécurité des réseaux sans fil est un problème majeur en raison de la facilité d'interception des données.
2.6.3 Qualité de service
La qualité de service peut être difficile à garantir dans les réseaux sans fil en raison de la variabilité du support de transmission.
2.6.4 Mobilité des utilisateurs
La mobilité des utilisateurs pose des défis en termes de gestion de la connexion et de la qualité de service.
2.6.5 Les Applications du Wi-Fi
Le Wi-Fi est utilisé dans de nombreuses applications, telles que l'accès internet, la domotique et les réseaux d'entreprise.
CHAPITRE 3 : Partager d’Accès Internet Sécurisé (Portail Captif) via PFSense
3-1 FreeBSD
FreeBSD est un système d'exploitation de type Unix qui sert de base à PFsense.
3.1.1 Principales différences entre un système BSD et un système Linux :
Les systèmes BSD et Linux présentent des différences en termes de licence, de développement et de fonctionnalités.
3.1.2 Fonctions supporté par Pfsense
PFsense supporte de nombreuses fonctions, telles que le pare-feu, le routage, le VPN et le portail captif.
3.2 Portail Captif
Un portail captif est une page web qui s'affiche avant l'accès à internet, demandant à l'utilisateur de s'authentifier ou d'accepter les conditions d'utilisation.
3.3 Fonctionnement général
Le portail captif intercepte les requêtes HTTP de l'utilisateur et le redirige vers une page d'authentification. Une fois l'utilisateur authentifié, il est autorisé à accéder à internet.
3.4 Etude technique de PFsense
PFsense est basé sur FreeBSD et utilise des outils open source tels que Squid et Snort.
3.5 Définition de Pfsense
PFsense est une distribution open source de pare-feu et de routeur basée sur FreeBSD.
3.6 Les fonctionnalités et services de PFsense
PFsense offre de nombreuses fonctionnalités et services, tels que le pare-feu, le routage, le VPN, le portail captif, le serveur DHCP et le serveur DNS.
3.7 Versions dePFsense
PFsense est disponible en plusieurs versions, chacune offrant des fonctionnalités et des améliorations spécifiques.
3.8 Installation de sécurité internet
3.8.1 Matériel et architecture réseau requis
L'installation de PFsense nécessite un matériel compatible et une architecture réseau appropriée.
3.8.2 Installation de PFsense
L'installation de PFsense peut se faire à partir d'une image ISO ou d'un support USB.
3.9 Configuration de PFsense
3.9.1 Configuration générale
La configuration générale de PFsense comprend la définition du nom d'hôte, du domaine et des serveurs DNS.
3.9.2 Configuration des interfaces
La configuration des interfaces consiste à attribuer des adresses IP et des masques de sous-réseau aux interfaces WAN et LAN.
CHAPITRE 4 : Mise en Œuvre de Technique d’Implémentation de PFSense
4.1 Organigramme et mise en œuvre pratique de l’authentification
L'authentification peut être mise en œuvre à l'aide de RADIUS ou de bases de données locales.
4.2 Paramètres généraux
Les paramètres généraux du portail captif incluent la définition du nom de la zone DNS et de la page de redirection.
4.3 Authentification et gestion des utilisateurs
4.3.1 Authentification par RADIUS
L'authentification par RADIUS permet d'utiliser un serveur RADIUS externe pour gérer les utilisateurs et leurs droits d'accès.
4.3.2 Gestion de comptes utilisateurs
La gestion des comptes utilisateurs permet de créer, modifier et supprimer des comptes utilisateurs.
tags: #osi #couche #physique #pmd #pmi
