WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Network access control avec packetfence
( Télécharger le fichier original )
par
Deschanel Tchana
ISTDI - Licence Professionnelle 2012
Disponible en
une seule page
suivant
II.4 Configuration des autres interfaces&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 56
RESUME
ABSTRACT
INTRODUCTION
SECTION I : PRESENTATION DE L~ENTREPRISE
I.1 Historique et évolution
I.2 Activités
I.3 Fiche d~identification
SECTION I : PRESENTATION DU RESEAU EXISTANT
I. CONFIGURATION PHYSIQUE
II. CRITIQUE ET CORRECTION DE L~EXISTANT
II.1 CRITIQUE
SECTION I : GESTION DE LA SECURITE
I.1 Importance de la sécurité
I.2 Les grands principes de la sécurité
I.2.1 Disponibilité
I.2.2 L'intégrité
I.2.3 La confidentialité
I.2.4 L'identification et l'authentification
I.2.5 La non répudiation
SECTION II : MENACES ET PARADES DE SECURITE
II.1 Quelques attaques bien connues
II.1.1.1 Les virus
II.1.1.2 Ecoute du réseau (sniffer)
II.1.1.3 Les spywares
II.1.2 Les menaces actives
I.2.1.1 Les vers
II.1.2.2 Le chevalde Troie
II.1.2.3 Le Déni de service (DoS)
II.2 Les principales parades
II.2.1 Le pare-feu
II.2.2 L'antivirus
II.2.3 Le système de détection d'intrusion
II.2.4 Le système de prévention d'intrusion
II.2.5 Les contrôleurs d'accès
SECTION I : PRINCIPE ET COMPOSANTES D~UNE
I.1 Principe
I.2 Composantes d'une architecture NAC
I.2.1 Le système d'extrémité (end points)
I.2.3 Le système de contrainte (Enforcement)
I.2.3.1 Utilisation d'un serveur dédié
I.2.3.2 Utilisation du protocole 802.1X
I.2.4 Le système de mise en conformité
SECTION II: BESOINS LIES A UNE SOLUTION NAC
II.1 Les atouts d'un contrôleur d'accès réseau
II.2 Les conséquences du NAC sur l'offre des équipements réseaux
SECTION I: SOLUTIONS LIBRES ET COMMERCIALES
I.1 Acteurs commerciaux du NAC
I.1.1.2 NetClarity NAC Walls
I.1.1.3 Microsoft : Network Access Protection
I.1.1.4 McAfee NAC
I.2 Solutions libres du NAC
I.2.1 PacketFence
I.2.2 FreeNAC
I.2.3 Net Pass
I.2.4 Rings Security Analyser
SECTION I : CHOIX DU TYPE DE SOLUTION
SECTION II : CONCEPTION DE LA SOLUTION
I. Comparaison des différentes solutions
II. Organigramme de fonctionnement de PacketFence
SECTION I : Présentation du nouveau réseau local
SECTIONII : INSTALLATION DE PacketFence
I.1 Installation d~Apache
I.2 Installation de MySQL
I.3 Installation et configuration de Snort
I.3.1 Installation
I.3.2 Configuration
I.4 Installation et intégration de Nessus
I.4.1 Installation
I.4.2 Intégration
I.5 Installation de FreeRADIUS
I.6 Installation et configuration de net-snmp
SECTION II : CONFIGURATION
II. CONFIGURATION des PERIPHERIQUES RESEAU
II.1 CREATION des VLANs
II.2ATTRIBUTION D'UNE ADRESSE A L'INTERFACE
II.3 CONFIGURATION DE L'INTERFACE de PacketFence
II.4 CONFIGURATION DES AUTRES INTERFACES
II.5 CONFIGURATION DE SNMP
CONCLUSION
BIBLIOGRAPHIE
suivant
Rechercher sur le site:
"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."
Sacha Guitry