22
2.3 - ÉTUDE COMPARATIVE DES SOLUTIONS
DISPONIBLES
Caractéristiques
|
PacketFence
|
OpenNAC
|
Déploiement hybride (hors bande + en ligne)
|
OUI
|
NON
|
Prise en charge 802.1X
|
OUI
|
OUI
|
Enregistrement de l'appareil
|
OUI
|
NON
|
Détection d'activités anormales dans le
réseau
|
OUI
|
NON
|
Correction via le portail captif
|
OUI
|
NON
|
Contrôle d'accès basé sur les
rôles
|
OUI
|
NON
|
Accès invité (BYOD)
|
OUI
|
OUI
|
Prise en charge de PKI et EAP-TLS
|
OUI
|
NON
|
Basé sur des normes
|
OUI
|
OUI
|
Détection et surveillance du réseau
|
OUI
|
OUI
|
Prise en charge basée sur LDAP ou AD
|
OUI
|
OUI
|
Politiques d'accès personnalisables
|
OUI
|
OUI
|
Configuration de masse pour appareil en ligne
|
OUI
|
OUI
|
|
TABLE 2.2 - Tableau de comparaison des fonctionnalités
entre PacketFence et OpenNAC
23
MISE EN OEUVRE DU NAC POUR LA DGSN
Contents
|
|
|
|
3.1
|
POINTS D'APPLICATION
|
23
|
|
3.1.1
|
NAC basé sur les ports
|
24
|
|
3.1.2
|
NAC basé sur une passerelle
|
24
|
|
3.1.3
|
Lequel est le plus adapté pour notre projet
|
25
|
3.2
|
IMPLEMENTATION DE LA SOLUTION NAC
|
25
|
|
3.2.1
|
Environnement du travail
|
25
|
|
3.2.2
|
PacketFence
|
26
|
|
3.2.3
|
Les étapes de déploiement
|
27
|
|
3.2.4
|
Test de la configuration Inline
|
35
|
|
3.2.5
|
Gestion du trafic
|
37
|
|
3.1 POINTS D'APPLICATION
U
n aspect important du contrôle d'accès au
réseau qui doit être pris en compte par toute entité
souhaitant utiliser une solution NAC est le chemin sur lequel le NAC doit
être effectué. En général, le contrôle
d'accès est déployé selon deux types de méthodes
dans l'infrastructure du réseau, à savoir le NAC basé sur
les ports et le NAC basé sur les passerelles..
24
3.1 - POINTS D'APPLICATION
3.1.1 NAC basé sur les ports
Cette voie de déploiement NAC est fondamentalement
construite autour de l'élément de sécurité du port
sur un commutateur réseau 802.lX. Le NAC basé sur le port est
intégré autour de l'idée de renforcer la
sécurité intégrale du port du commutateur par
l'utilisation de la norme 802.lX. 802.lX est une norme de
sécurité IEEE utilisée pour l'authentification sur un
réseau local câblé ou sans fil par l'utilisation de paquets
EAP (Extensible Authentication Protocol). Les hôtes s'authentifient
à l'aide d'un attribut EAP avant que l'accès à la liaison
de données de couche 2 ne soit fourni au réseau particulier (
Cygnia.co.uk, 2 juillet 2009). Une
solution conçue autour d'un déploiement basé sur le port
mettra en quarantaine les périphériques ou les machines
jugés non conformes ou qui ne répondent pas aux exigences d'une
politique spécifique à la périphérie du
réseau. Le point d'application du NAC basé sur le port est donc
placé sur le commutateur ou le point d'accès sans fil. La zone
dans laquelle les invités non conformes sont placés se trouve
dans un VLAN ou un port d'isolation dédié.
|