-- Utiliser n'importe quelle décision arbitraire (si
des extensions Perl sont utilisées) De plus, la méthode By Switch
peut être combinée avec les autres. Par exemple, avec une
configuration PacketFence par défaut, les imprimantes ou les PC (s'ils
sont classés correctement) peuvent se voir attribuer un VLAN ou un
rôle en fonction de l'équipement auquel ils sont connectés.
Cela implique que des VLAN de type « par bâtiment » ou «
par appareil » peuvent être facilement réalisés.
· Accès invité - BYOD :
PacketFence offre la prise en charge d'un rôle ou d'un VLAN
spécial pour les invités. Si un VLAN invité est
activé, le réseau doit être configuré de
manière à ce que ledit VLAN invité ne puisse avoir
accès qu'à Internet, au VLAN d'enregistrement et au Portail
Captif pour savoir comment s'enregistrer pour y avoir accès ou comment
cela fonctionne. Il existe différentes méthodes pour
l'inscription des invités (si nécessaire):
-- Enregistrement manuel des invités.
-- Mot de passe du jour.
-- Auto-inscription (avec ou sans informations
d'identification).
-- Parrainage d'accès invité (un employé
répondant à un invité).
-- Accès invité via e-mail de confirmation.
-- Accès invité via confirmation mobile (via
SMS).
-- Accès invité via l'authentification
Facebook/Google/GitHub
-- Empreintes digitales DHCP :vous pouvez bloquer les
appareils en fonction votre empreinte DHCP.Pratiquement chaque système
d'exploitation a une empreinte DHCP unique, vous pouvez donc bloquer
l'accès réseau à différents appareils en fonction
de cette empreinte.
-- Adresses MAC : vous pouvez spécifier certains
modèles d'adresses MAC auxquelles vous ne souhaitez pas accorder
l'accès. De cette façon, nous pouvons vous empêcher
d'accéder au réseau, par exemple, un fabricant
spécifique.
· Inscription automatique:
-- Par périphérique réseau
-- Par empreinte DHCP
-- Par fabricant dans l'adresse MAC
Prise en charge de PKI et EAP-TLS :
PacketFence prend en charge EAP-TLS pour l'authentification
basée sur des certificats et fournit également une petite
solution PKI qui peut être utilisée pour générer un
certificat TLS pour chaque appareil ou utilisateur. En outre, il
s'intègre également à la solution PKI de
21
2.3 - ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES
Microsoft. PacketFence utilisera le protocole
d'échange de certificat simple (SCEP) pour communiquer avec le service
d'inscription de périphérique réseau (NDES) de Microsoft
afin de créer le certificat approprié lors d'un processus
d'intégration de périphérique final.
-- Comptabilisation de la bande passante
-- Intégration Microsoft Active Directory
-- Déploiement progressif
-- Extensible et personnalisable
· Authentification flexible :
PacketFence peut authentifier les utilisateurs à l'aide de divers
protocoles/normes. Cela permet à PacketFence d'être
intégré au réseau sans que les utilisateurs finaux aient
besoin de mémoriser un autre compte et mot de passe. Les sources
d'authentification prises en charge sont les suivantes :
· Basé sur les normes
PacketFence est conçu pour utiliser des normes ouvertes et
éviter la dépendance vis-à-vis des fournisseurs. Parmi ces
normes figurent:
-- 802.1X
-- Protocole de gestion de réseau SNMP
-- RADIUS
-- Netflow / PIFIX
-- Itinérance du FAI sans fil (WISPR)
Compte tenu des informations obtenues via les pages Web
officielles de chacun des outils, vous pouvez vérifier comment, sur le
site Web de PacketFence, vous pouvez trouver beaucoup plus d'informations sur
votre produit, ainsi qu'une explication de chacune des caractéristiques
qu'il comprend, tandis que dans la page Web de openNAC, nous ne pouvons trouver
qu'une liste des fonctionnalités qu'il inclut et des informations sur
les avantages du produit en général, et un bref
résumé sur Chacun des modules qui le composent. Cette
première impression fait pencher la balance vers faveur de PacketFence,
sans même entrer dans les détails pour le moment. Voici
les différences concernant les fonctionnalités les plus utiles
pour ce projet de chacun de ces outils illustrés au moyen d'un
tableau.