WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

22

2.3 - ÉTUDE COMPARATIVE DES SOLUTIONS DISPONIBLES

Caractéristiques

PacketFence

OpenNAC

Déploiement hybride (hors bande + en ligne)

OUI

NON

Prise en charge 802.1X

OUI

OUI

Enregistrement de l'appareil

OUI

NON

Détection d'activités anormales dans le réseau

OUI

NON

Correction via le portail captif

OUI

NON

Contrôle d'accès basé sur les rôles

OUI

NON

Accès invité (BYOD)

OUI

OUI

Prise en charge de PKI et EAP-TLS

OUI

NON

Basé sur des normes

OUI

OUI

Détection et surveillance du réseau

OUI

OUI

Prise en charge basée sur LDAP ou AD

OUI

OUI

Politiques d'accès personnalisables

OUI

OUI

Configuration de masse pour appareil en ligne

OUI

OUI

 

TABLE 2.2 - Tableau de comparaison des fonctionnalités entre PacketFence et OpenNAC

23

CHAPITRE

3

 

MISE EN OEUVRE DU NAC POUR LA DGSN

Contents

 
 
 

3.1

POINTS D'APPLICATION

23

 

3.1.1

NAC basé sur les ports

24

 

3.1.2

NAC basé sur une passerelle

24

 

3.1.3

Lequel est le plus adapté pour notre projet

25

3.2

IMPLEMENTATION DE LA SOLUTION NAC

25

 

3.2.1

Environnement du travail

25

 

3.2.2

PacketFence

26

 

3.2.3

Les étapes de déploiement

27

 

3.2.4

Test de la configuration Inline

35

 

3.2.5

Gestion du trafic

37

 

3.1 POINTS D'APPLICATION

U

n aspect important du contrôle d'accès au réseau qui doit être pris en compte par toute entité souhaitant utiliser une solution NAC est le chemin sur lequel le NAC doit être effectué. En général, le contrôle d'accès est déployé selon deux types de méthodes dans l'infrastructure du réseau, à savoir le NAC basé sur les ports et le NAC basé sur les passerelles..

24

3.1 - POINTS D'APPLICATION

3.1.1 NAC basé sur les ports

Cette voie de déploiement NAC est fondamentalement construite autour de l'élément de sécurité du port sur un commutateur réseau 802.lX. Le NAC basé sur le port est intégré autour de l'idée de renforcer la sécurité intégrale du port du commutateur par l'utilisation de la norme 802.lX. 802.lX est une norme de sécurité IEEE utilisée pour l'authentification sur un réseau local câblé ou sans fil par l'utilisation de paquets EAP (Extensible Authentication Protocol). Les hôtes s'authentifient à l'aide d'un attribut EAP avant que l'accès à la liaison de données de couche 2 ne soit fourni au réseau particulier ( Cygnia.co.uk, 2 juillet 2009). Une solution conçue autour d'un déploiement basé sur le port mettra en quarantaine les périphériques ou les machines jugés non conformes ou qui ne répondent pas aux exigences d'une politique spécifique à la périphérie du réseau. Le point d'application du NAC basé sur le port est donc placé sur le commutateur ou le point d'accès sans fil. La zone dans laquelle les invités non conformes sont placés se trouve dans un VLAN ou un port d'isolation dédié.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld