WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2.3 Le système de contrainte (Enforcement)

C'est l'ensemble des éléments de l'infrastructure réseau permettant de détecter la demande d'accès au réseau et d'appliquer les décisions du système d'évaluation.

Les actions classiques mises en Suvre par le système de contrainte sont les suivantes:

> positionner le système d'extrémité dans un VLAN particulier.

> mettre en place des contrôles d'accès aux niveaux 2,3 ou 4 sur les équipements de bordure (commutateurs d'extrémité) ou plus près du cSur du réseau (routeurs, pare-feu, proxy), gérer la qualité de service, la bande passante.

I.2.3.1 Utilisation d'un serveur dédié

Ce serveur sera positionné en coupure, et capturera l'ensemble des paquets.

> Avantages : facilité de déploiement, gestion centralisée.

> Difficultés : cela peut créer un SPOF (Single Point Of Failure), adaptation à la montée en charge difficile.

> Risque : les systèmes d'extrémité ont déjà un accès au réseau (ils se voient entre eux).

I.2.3.2 Utilisation du protocole 802.1X

Protocole d'accès au réseau, le 802.1X utilise EAP (extensible authentication Protocol) pour transporter les informations d'authentification entre le client et le serveur. Il est implanté aujourd'hui dans la plupart des équipements réseau, commutateurs et points d'accès sans-fil. Si l'authentification est valide, il est possible de modifier la configuration des ports du matériel réseau au travers d'attributs, le VLAN par exemple.

> Avantage : isolation au plus près de la demande d'accès.

> Difficultés : capacité des matériels existants, il faut un client sur le système d'extrémité, choisir la méthode d'authentification telle que EAP-MD5 (EAP-Message Digest 5), EAP-TLS (EAP Transport Level Security), PEAP (Protected Extensible Authentication Protocol).

> Risque : Dépendant de l'authentification utilisée (ex: EAP-MD5 est à éviter).

I.2.4 Le système de mise en conformité

Dans le cas où le système d'extrémité n'a pas été jugé compatible avec la politique d'accès (manque de correctifs de sécurité, pas d'antivirus, échec de l'authentification, etc), il est nécessaire de prévoir un contexte réseau où le système pourra se mettre en conformité (mise à jour système, possibilité de télécharger un anti-virus, une base de signature à jour, demande de compte d'accès). Cette action de mise en conformité est parfois appelée « remédiation ».

La technique la plus communément employée est l'utilisation d'un VLAN spécifique redirigeant le trafic vers un portail captif Web qui doit guider l'utilisateur dans sa mise en conformité. On peut alors rencontrer quelques difficultés :

> gérer les matériels sans navigateur Web (imprimante);

> habituer l'utilisateur à ouvrir son navigateur en cas de soucis, même s'il ne souhaitait qu'utiliser son client de messagerie par exemple;

> personnaliser la page Web en fonction du problème spécifique;

En plus de ces difficultés, un problème de sécurité est généré en positionnant dans le même réseau des machines potentiellement fragiles. Premièrement, il y a un risque de contamination mutuelle, deuxièmement, ce réseau peut être utilisé par un attaquant pour trouver des machines vulnérables.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera