WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A mes parents qui m'ont

apporté leur amour, et

leur soutien

inconditionnel sur tous

les plans

REMERCIEMENT

Avant tout développement sur cette expérience professionnelle, il apparaît opportun de commencer ce rapport de stage par des remerciements, à ceux qui m'ont permis d'arriver à ce niveau de ma formation sur les plans humain, académique, et professionnel. Je remercie :

> Particulièrement le Seigneur DIEU pour sa faveur imméritée et son approbation à l'aboutissement de ce travail

> L'IUC pour tous les efforts consentis dans le but de faire de moi un étudiant compétant et répondant aux exigences professionnelles

> Mon encadreur académique Monsieur Tsopbeng David pour son sérieux et son attention durant l'élaboration de ce rapport

> Mon encadreur professionnel M. NGNEYPI pour sa touche pratique et sa disponibilité à faire de moi un professionnel averti

> M. PAUL GUIMEZAP pour m'avoir donné la chance de m'instruire dans sa structure, devenu aujourd'hui un véritable temple du savoir

> Mes enseignants qui ont éclairci mes points d'ombres durant ma formation, en l'occurrence M. NJIA Fabrice, M. DEMENGUE Franck

> Mes parents M. et Mme PENGA pour leur acharnement au travail et qui restent pour moi des exemples à suivre

> Mes oncles M. Kuiwa Justin, M. Nana Roger, pour leurs soutiens spirituels et matériels perpétuels

> Mes tantes Mme Djanfa Albertine, Mme Heumou Viviane pour m'avoir soutenu et conseillé dans les moments difficiles

> Mes frères et sSurs Landry, Yannick, David, Jourdain, Aurole, Vanessa, Manuela pour la bonne ambiance qui a contribué à limiter mon stress

> Mes camarades pour les bons moments passés ensemble durant cette année.

> Mes amis Edmond, Ebenezer, Boris, Sophie, Emmanuelle, Achille, Vanessa pour leur présence et leurs encouragements depuis de longues années

> Tous mes amis et connaissances dont les noms ne sont pas énumérés mais qui restent gravés dans mon cSur.

AVANT-PROPOS

Suite au décret présidentiel N° 008/CAB/PR du 19 Janvier 1993 réorganisant l'enseignement Supérieur dans notre pays, il a été créé d'une part les universités d'état et d'autre part des grandes écoles privées parmi lesquelles l'Institut Supérieur des Technologies et du Design Industriel (ISTDI). En effet, ISTDI a été créé par l'autorisation N° 02/0201/MINESUP/DDES/ESUP du 24

Septembre 2002 du ministère de l'enseignement Supérieur, a pour objectif la formation des agents de maîtrise opérationnels dès la fin de leurs études.

Aujourd'hui appelé Institut Universitaire de la Côte (IUC), ISTDI admet en son sein, sur concours ou étude de dossiers tout candidat titulaire d'un Baccalauréat (toutes séries confondues), d'un General Certificat of Education Advanced Level (GCEAL) ou tout autre diplôme équivalent; en vue d'obtenir soit un Diplôme d'Etude Collégiale (DEC), soit un Brevet de Techniciens Supérieurs (BTS) ; soit une Licence Professionnelle ou en physique, chimie, mathématique et finance pour les candidats issus du Cycle Préparatoire (CP), soit un Master Européen, soit un diplôme d'ingénieur.

L'IUC est en partenariat avec l'université de Dschang sur le plan national; et de nombreuses écoles et instituts françaises et canadiennes sur le plan international parmi lesquelles :

Le CCNB : Collège Communautaire du Nouveau Brunswick (Dieppe-Canada). L'ISMANS : Institut Supérieur des Matériaux Avancés du Mans (France).

IFMA : Institut Français de Mécanisme Avancée, Clermont-Ferrand (France). 3IL : Institut d'Ingénieur Informatique de Limoge (France).

ESSTIN : Ecole Supérieure des Sciences et Technologies de l'Ingénieur de Nancy (France). ISUGA : Institut de Management Europe-Asie

ISIALM : Institut Supérieur d'Ingénierie d'Affaire Le Mans (France).

ESB : Ecole Supérieur du Bois

Les formations de l'IUC sont les suivantes :

CYCLE DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION (TIC)

Réseau et Sécurité (RST) Développement Web (WPM) Programmation et Analyse (PAPI)

CYCLE DES TECHNICIENS SUPERIEUR (BTS)

Industriel

Commercial

CYCLE DE PREPARATION AUX GRANDES ECOLES

Scientifiques

Commerce International CYCLE LICENCES

Professionnelles

Sciences et Technologies CYCLE D'INGENIEUR

Ingénieur Réseaux et Télécommunications

Ingénieur Développement et Base de Données

Ingénieur en Mécanique et en Matériaux

CYCLE MASTER EUROPEEN Commerce International Réseaux et Télécommunications

Génie Logiciel et Base de Données

Administration des Systèmes Réseaux

Génie Electrique et Informatique Industriel

Certifications CISCO: Cisco Certified Network Associate (CCNA)

SOMMAIRE

REMERCIEMENT 2

AVANT-PROPOS 3

SOMMAIRE 4

RESUME 7

ABSTRACT&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 8

INTRODUCTION 9

GENERALITES 10

LINK ELECTRONICS 11

LE RESEAU LOCAL de LINK ELECTRONICS 15

I. CONFIGURATION PHYSIQUE 15

II. CRITIQUE ET CORRECTION DE L'EXISTANT 16

LA SECURITE DES RESEAUX 17

SECTION I : GESTION DE LA SECURITE 17

I.1 Importance de la sécurité 17

I.2 Les grands principes de la sécurité 18

I.2.1 Disponibilité 18

I.2.2 L'intégrité 18

I.2.3 La confidentialité 19

I.2.4 L'identification et l'authentification 19

I.2.5 La non répudiation 19

SECTION II : MENACES ET PARADES DE SECURITE 19

II.1 Quelques attaques bien connues 19

I Les menaces passives 20

II.1.1.1 Les virus 20

II.1.1.2 Ecoute du réseau (sniffer) 20

II.1.1.3 Les spywares 20

II.1.2 Les menaces actives 20

I.2.1.1 Les vers 21

II.1.2.2 Le cheval de Troie 21

II.1.2.3 Le Déni de service (DoS) 21

II.2 Les principales parades 21

II.2.1 Le pare-feu 21

II.2.2 L'antivirus 22

II.2.3 Le système de détection d'intrusion 22

II.2.4 Le système de prévention d'intrusion 22

II.2.5 Les contrôleurs d'accès 23

LES CONTRÔLEURS D'ACCES RESEAUX (NAC) 24

ARCHITECTURE NAC 25

SECTION I : PRINCIPE ET COMPOSANTES D'UNE ARCHITECTURE NAC 25

I.1 Principe 25

I.2 Composantes d'une architecture NAC 25

I.2.1 Le système d'extrémité (end points) 25

I.2.1.1 Identification et authentification 26

I.2.1.2 Conformité 26

I.2.2 Le système d'évaluation (Policy Decision Point) 26

I.2.3 Le système de contrainte (Enforcement) 27

I.2.3.1 Utilisation d'un serveur dédié 27

I.2.3.2 Utilisation du protocole 802.1X 27

I.2.4 Le système de mise en conformité 28

SECTION II: BESOINS LIES A UNE SOLUTION NAC 28

II.1 Les atouts d'un contrôleur d'accès réseau 29

II.2 Les conséquences du NAC sur l'offre des équipements réseaux 29

SOLUTIONS AUTOUR D'UN NAC 30

I.1 Acteurs commerciaux du NAC 30

I.1.1 Cisco System. 30

I.2 Solutions libres du NAC 31

I.2.1 PacketFence 31

I.2.2 FreeNAC 31

CHOIX ET CONCEPTION DE LA SOLUTION 34

SECTION I : CHOIX DU TYPE DE SOLUTION 34

SECTION II : CONCEPTION DE LA SOLUTION 34

I Installation des outils nécessaires 39

I.1 Installation d'Apache 39

I.2 Installation de MySQL 39

I.3 Installation et configuration de Snort 39

I.3.1 Installation 40

I.3.2 Configuration 40

I.4 Installation et intégration de Nessus 42

I.4.2 Intégration 44

I.5 Installation de FreeRADIUS 46

I.6 Installation et configuration de net-snmp 47

SECTION II : CONFIGURATION 52

I Configuration de PacketFence&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 52

II Configuration des périphériques réseaux&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&53

II.1 Création des Vlans&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&53

II.2 Attribution d'une adresse à l'interface du Vlan 10&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 54

II.3 Configuration de l'interface de PacketFence &&55

II.4 Configuration des autres interfaces&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 56

II.5 Configuration de SNMP&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&.58

Conclusion&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&&& 59 Bibliographie&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&60 Webographie&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&61

sommaire suivant











Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

9Impact, le film from Onalukusu Luambo on Vimeo.