WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

20

2.3 - ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES

-- Utiliser n'importe quelle décision arbitraire (si des extensions Perl sont utilisées) De plus, la méthode By Switch peut être combinée avec les autres. Par exemple, avec une configuration PacketFence par défaut, les imprimantes ou les PC (s'ils sont classés correctement) peuvent se voir attribuer un VLAN ou un rôle en fonction de l'équipement auquel ils sont connectés. Cela implique que des VLAN de type « par bâtiment » ou « par appareil » peuvent être facilement réalisés.

· Accès invité - BYOD : PacketFence offre la prise en charge d'un rôle ou d'un VLAN spécial pour les invités. Si un VLAN invité est activé, le réseau doit être configuré de manière à ce que ledit VLAN invité ne puisse avoir accès qu'à Internet, au VLAN d'enregistrement et au Portail Captif pour savoir comment s'enregistrer pour y avoir accès ou comment cela fonctionne. Il existe différentes méthodes pour l'inscription des invités (si nécessaire):

-- Enregistrement manuel des invités.

-- Mot de passe du jour.

-- Auto-inscription (avec ou sans informations d'identification).

-- Parrainage d'accès invité (un employé répondant à un invité).

-- Accès invité via e-mail de confirmation.

-- Accès invité via confirmation mobile (via SMS).

-- Accès invité via l'authentification Facebook/Google/GitHub

-- Empreintes digitales DHCP :vous pouvez bloquer les appareils en fonction votre empreinte DHCP.Pratiquement chaque système d'exploitation a une empreinte DHCP unique, vous pouvez donc bloquer l'accès réseau à différents appareils en fonction de cette empreinte.

-- Adresses MAC : vous pouvez spécifier certains modèles d'adresses MAC auxquelles vous ne souhaitez pas accorder l'accès. De cette façon, nous pouvons vous empêcher d'accéder au réseau, par exemple, un fabricant spécifique.

· Inscription automatique:

-- Par périphérique réseau

-- Par empreinte DHCP

-- Par fabricant dans l'adresse MAC

Prise en charge de PKI et EAP-TLS : PacketFence prend en charge EAP-TLS pour l'authentification basée sur des certificats et fournit également une petite solution PKI qui peut être utilisée pour générer un certificat TLS pour chaque appareil ou utilisateur. En outre, il s'intègre également à la solution PKI de

21

2.3 - ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES

Microsoft. PacketFence utilisera le protocole d'échange de certificat simple (SCEP) pour communiquer avec le service d'inscription de périphérique réseau (NDES) de Microsoft afin de créer le certificat approprié lors d'un processus d'intégration de périphérique final.

-- Comptabilisation de la bande passante

-- Intégration Microsoft Active Directory

-- Déploiement progressif

-- Extensible et personnalisable

· Authentification flexible : PacketFence peut authentifier les utilisateurs à l'aide de divers protocoles/normes. Cela permet à PacketFence d'être intégré au réseau sans que les utilisateurs finaux aient besoin de mémoriser un autre compte et mot de passe. Les sources d'authentification prises en charge sont les suivantes :

LDAP

RADIUS

Fichier utilisateur local

OAuth2

Microsoft Active Directory

CiscoACS

Format Apache htpasswd

Facebook

OpenLDAP

FreeRadius, Radiator

 

Google

 
 
 

GitHub

 
 
 

LinkedIn

 
 
 

Microsoft Live

 

· Basé sur les normes PacketFence est conçu pour utiliser des normes ouvertes et éviter la dépendance vis-à-vis des fournisseurs. Parmi ces normes figurent:

-- 802.1X

-- Protocole de gestion de réseau SNMP

-- RADIUS

-- Netflow / PIFIX

-- Itinérance du FAI sans fil (WISPR)

Compte tenu des informations obtenues via les pages Web officielles de chacun des outils, vous pouvez vérifier comment, sur le site Web de PacketFence, vous pouvez trouver beaucoup plus d'informations sur votre produit, ainsi qu'une explication de chacune des caractéristiques qu'il comprend, tandis que dans la page Web de openNAC, nous ne pouvons trouver qu'une liste des fonctionnalités qu'il inclut et des informations sur les avantages du produit en général, et un bref résumé sur Chacun des modules qui le composent. Cette première impression fait pencher la balance vers faveur de PacketFence, sans même entrer dans les détails pour le moment. Voici les différences concernant les fonctionnalités les plus utiles pour ce projet de chacun de ces outils illustrés au moyen d'un tableau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote