WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.1.1 Problèmes liés au NAC basé sur les ports

Parmi les problèmes relatifs au déploiement basé sur les ports, on trouve des facteurs tels que le déploiement réel de cette méthode. Le déploiement basé sur les ports peut être un processus très complexe et peut être très difficile à mettre en oeuvre, en particulier sur les réseaux à grande échelle. Cela est dû aux complications liées aux exigences des commutateurs, à l'intégration des composants dans l'infrastructure du réseau et aux compatibilités des dispositifs (les commutateurs prennent-ils en charge la norme 802.lx, etc.). Des difficultés peuvent également survenir lors de la segmentation du réseau en VLANs nécessaires à la prise en charge de la norme 802. lx. La configuration des serveurs RADIUS, des interfaces et la détermination des normes NAC qui seront appropriées à l'infrastructure sont également des éléments clés qui peuvent être difficiles à résoudre. De nombreuses compétences sont nécessaires pour gérer un déploiement 802.lx du contrôle d'accès au réseau sur une infrastructure réseau.

3.1.2 NAC basé sur une passerelle

Le déploiement NAC basé sur les passerelles fonctionne différemment du déploiement basé sur les ports. Le déploiement basé sur le port effectue sa mise en application dans la couche 2 (liaison de données) tandis que le déploiement de passerelle effectue sa mise en application dans la couche 3 au niveau du réseau. Il effectue des restrictions par rapport aux adresses IP des dispositifs. Le déploiement par passerelle ne nécessite pas l'utilisation

3.2 - IMPLEMENTATION DE LA SOLUTION NAC

de l'EAP et utilise plutôt les capacités d'un agent pour s'authentifier par le biais de l'identi-fication de l'utilisateur ou de la machine. L'agent est également utilisé pour effectuer des contrôles de santé et de qualité générale sur les appareils qui ont été identifiés. Le point d'application du déploiement d'une passerelle se fait par l'intermédiaire de pare-feu, ce qui rend la zone de quarantaine à la périphérie du réseau ou à la passerelle par défaut. Le déploiement basé sur une passerelle est une méthode de contrôle d'accès au réseau qui évite la complexité du déploiement basé sur les ports 802.lx, tout en exerçant un degré respectable de sécurité au sein d'une architecture de réseau.

3.1.3 Lequel est le plus adapté pour notre projet

Le choix du type de déploiement le plus avantageux pour une organisation dépend entièrement des objectifs de l'entreprise et de ce qu'elle souhaite obtenir du contrôle d'accès au réseau. Le déploiement basé sur la passerelle peut être considéré comme plus adapté si une organisation a pour objectif d'effectuer des contrôles de santé et de fournir un mécanisme permettant de garantir la conformité aux politiques des périphériques d'extrémité au sein du réseau. Si l'objectif principal de l'organisation est de garantir une sécurité stricte autour des appareils qui se branchent sur le réseau, les solutions 802.lx basés sur les ports sont mieux adaptées. En effet, le déploiement basé sur les ports empêche les machines non autorisées d'avoir accès lorsqu'elles sont connectées à l'infrastructure du réseau via un commutateur ou un point d'accès. Dans notre cas, nous allons utiliser le NAC basé sur les ports.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams