WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre du nac pour la sécurisation d'un réseau local : cas de la DGSN


par Chanel Dylane BENGONO
Université Yaoundé 1 - Ecole nationale supérieure polytechnique - Ingénieur 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.4 Test de la configuration Inline

Nous pouvons maintenant tester le processus d'enregistrement. Pour ce faire : - connectons un appareil non enregistré (PC1) au commutateur1 (voir figure 3.1) - vérification que PacketFence fournit une adresse IP à l'appareil. Regardez dans le fichier journal suivant: /usr/local/pf/logs/packetfence.log ou vérifiez sur l'ordinateur que vous obtenez une IP dans le Dans la bonne plage de sous-réseau Depuis l'ordinateur - ouvrir un navigateur Web - essayez de nous connecter à un site HTTP (pas HTTPS, par exemple http :// www.packetfence.org) - S'assurer que, quel que soit le site auquel vous voulez vous connecter, vous n'avez accès qu'à

36

3.2 - IMPLEMENTATION DE LA SOLUTION NAC

la page d'enregistrement. -Enregistrez l'ordinateur en utilisant la source d'authentification Null.

FIGURE 3.12. portail captif test de connexion avec un appareil non enregistré

Une fois qu'un ordinateur a été enregistré : - assurez-vous que PacketFence modifie les règles du pare-feu (ipset -L) de manière à ce que l'utilisateur soit autorisé à travers. Regardez dans le fichier journal de PacketFence : /usr/local/pf/logs/packetfence.log - à partir de l'interface d'administration web, allez sous Noeuds et assurez-vous que vous voyez l'ordinateur comme étant comme "Enregistré". - l'ordinateur a accès au réseau et à l'Internet

FIGURE 3.13. Activation de l'accès réseau par Packetfence

37

3.2 - IMPLEMENTATION DE LA SOLUTION NAC

FIGURE 3.14. Adresse attribuée au pc1 après enregistrement

FIGURE 3.15. Detection d'adresse MAC

3.2.5 Gestion du trafic

Il est possible d'activer la Gestion de la bande passante en fonction du rôle de l'appareil. Pour l'activer, vous devez : Aller dans 'Configuration ? Configuration du réseau ? Gestion de la bande passante inline' et sélectionner le Rôle pour lequel vous souhaitez définir une limite. Définissez une limite de vitesse d'upload et de download et enregistrez. Ensuite redémarrez le service tc pour appliquer les nouvelles règles.

3.2 - IMPLEMENTATION DE LA SOLUTION NAC

38

FIGURE 3.16. Gestion de la bande passante pour le profile Inline

39

CHAPITRE

4

RÉSULTATS OBTENUS

Contents

 
 

4.1

Phase 1

39

4.2

Phase 2

39

4.3

Phase 3

40

4.4

Les Limites

41

4.5

Recommandation

42

4.1 Phase 1

La phase 1 de la mise en oeuvre a permis de développer les bases nécessaires au déploiement initial de la solution NAC. Elle a permis de jeter les bases de l'architecture réseau utilisée pour la démonstration et d'acquérir des connaissances sur le téléchargement et la configuration initiale de la machine virtuelle et de l'Appliance PacketFence. Ainsi que les méthodes alternatives possibles par lesquelles la démonstration pourrait être exercée.

4.2 Phase 2

La phase 2 de la mise en oeuvre était basée sur les configurations essentielles nécessaires pour que le serveur PacketFence soit opérationnel. Elle fournit un aperçu des commandes

40

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery