WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion Partielle

L'arrivée du système de protection Microsoft NAP permettra un meilleur contrôle de l'état des ordinateurs reliés au réseau de l'entreprise, tout en facilitant le travail de l'administrateur. NAP garantit non seulement un certain niveau de sécurité face à d'éventuelles failles de sécurité, mais assure en plus que le parc informatique est constamment à jour, aussi bien en ce qui concerne les patchs diffusés par Microsoft, que les mises à jour d'un antivirus par exemple.

Le système NAP présente l'avantage de s'intégrer parfaitement dans un réseau déjà existant à l'aide des protocoles DHCP ou encore de l'accès à distance par VPN. Cela permet d'utiliser la technologie NAP à moindre coûts et d'une façon assez simple.

.

41

CHAPITRE IV : IMPLEMENTATION NETWORK POLICY
SERVER(NPS) ET DE NETWORK ACCES PROTECTION(NAP) AVEC

LE DHCP

Dans ce chapitre, nous évoquerons la notion de l'implémentation de nos applications de protection d'accès au réseau qui vont permettre de pouvoir au moins améliorer la qualité de notre sécurité. En général, ce chapitre sera composé de quatre parties :

Dans la première partie nous vous montrerons comment se fait l'installation de Network Policy Server.

Dans la deuxième partie, nous allons vous montrer la configuration de network accès protection avec le DHCP et client.

En troisième lieu nous allons vous montrer le fonctionnement sur les machines

clientes.

IV.1.Prérequis logiciels

L'installation du rôle NPS nécessite la présence d'un serveur sous Windows Server 2012 ou 2012 R2, elle ne dépend pas directement de la présence d'autres rôles sur le serveur, néanmoins dans notre cas de figure, notre serveur implémente obligatoirement les rôles d'Active Directory, de serveur DHCP, de serveur DNS ainsi que le rôle Active Directory Certification Authority.

IV.1.2.Installation des rôles nécessaires

L'installation de NPS se fait via le panneau d'ajout de rôle

Figure 1

L'assistant d'installation permet de choisir quels sont les fonctionnalités qui seront installé avec NPS, nous choisirons Routing and Remote Access Services dans l'optique de protéger l'accès distant à notre serveur via une connexion VPN.

Dans cet esprit on créera une police de santé dans le cas où le client réussirait tous les tests de santé imposés :

42

Figure 2

IV.1.3.NPS : Les polices de santé Création d'une police de santé : Afin d'utiliser les SHVs configurés, nous avons besoin de polices de santé. Celles-ci seront chargées de synthétiser les résultats des tests effectués par le SHY

Un clic droit sur `'Heath Policies» (en dessous de « Policies »), puis `'New» fait apparaitre la fenêtre de création :

Figure 3

Donner un nom à votre police de santé (dans notre exemple `'Non Conforme») puis choisir l'option correspondante (généralement, et ici en particulier, `'Client fails one or more SHV checks»).

Sélectionner le (ou les) SHY(s) à utiliser.

NPS fonctionne en parcourant chaque police définie jusqu'à trouver la correspondance exacte. Par suite, on comprend aisément qu'avoir créé une règle qui refusera l'accès à un client non conforme n'implique pas qu'un client conforme sera autorisé si aucune règle ne le dit

explicitement.

43

Figure 4

Police de réseau :

Note importante : Les polices de réseau ainsi que les polices de requête de connexion ne sont pas spécifiques à NAP, et peuvent être utilisées avec RADIUS. Dans notre cas d'études, on restera malgré tout centrés sur le cas de NAP avec DHCP.

Les polices de réseau nous permettent de désigner les clients qui auront accès au réseau, dans quelles limites et quelles seront les conditions qui permettront de les caractériser.

Nous créons, comme pour les polices de santé, des polices de réseau pour chaque cas d'utilisation.

Figure 5

La partie « Access permission » peut prêter à confusion si on ne prête pas attention.

En effet, il ne s'agit pas de donner accès au réseau mais bien à la police. On prendra bien soin de cocher « Grant access » dans le cas du client non conforme, comme dans celui du client

conforme.

44

Figure 6

La partie contrainte permet de définir des timeout, le type d'authentification, etc.

Nous allons nous intéresser plus particulièrement à la dernière partie « Settings » et « NAP enforcement ». C'est seulement ici que nous allons donner accès au réseau à notre client.

Figure 7

Il est, une fois de plus, nécessaire de créer une police de réseau pour les ordinateurs ne satisfaisant pas les conditions.

La granularité dans le paramétrage que nous avons évoquée précédemment prend tout son sens dans les polices de réseau grâce notamment à la richesse des options à disposition et le nombre important de paramètres définissables. Voilà les règles ont bien été définies du côté serveur, maintenant il faut aller paramétrer les clients...

Police de requête de connexion:

Les polices de requête de connexion (Connection Request Policies) sont utilisées pour traiter les demandes de connexion des clients, sur des paramètres spécifiques à la demande (et donc sans rapport direct avec la santé du client).

45

Dans notre cas, le caractère pris en compte sera l'heure de connexion : les employés ne doivent pouvoir se connecter que durant les horaires de bureau.

Figure 8

Ok, puis Next on arrive à une fenêtre où l'on peut choisir d'authentifier les requêtes sur ce serveur, de les transmettre à un serveur RADIUS distant ou encore de sauter cette étape d'authentification. Pour ce que nous voulons faire le choix par défaut suffit cliquer sur Next jusqu'à la fin.

Cas des clients non compatibles NAP-NPS

Nous avons abordé le cas classique des ordinateurs qui supportent la technologie NAP.

Il est cependant bon de noter qu'il est possible de gérer dans notre rôle les ordinateurs qui ne supportent pas cette fonctionnalité (Systèmes Windows inférieurs à Windows XP SP3, systèmes Linux, etc.).

Etant donné qu'il n'est pas possible d'effectuer de test de santé du client, les options s'offrant à nous sont bien moins fines. Le choix est bien simple : soit on autorise l'accès total au réseau à toutes ces machines, soit on le leur refuse purement et simplement.

Nous allons créer une police de réseau spécifique (le paramètre d'application sera « NAP-Capable Computers »):

46

Figure 9

Il est malgré tout fortement conseillé de refuser ces machines pour ne pas compromettre la sécurité et l'intégrité de notre infrastructure.

On peut en revanche imaginer une redirection de ces machines dans un sous-réseau spécifique ne communiquant pas avec les ressources sensibles ni avec les autres machines des sous-réseaux voisins.

.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire