Etude de la Sécurisation d’un Réseau par la Mise en Œuvre d
RAPPORT DE STAGE AU SEIN DE : LA FSSM
Sujet : Etude de la Sécurisation d’un Réseau par la Mise en Œuvre
d’un NAC
Réalisé par : MOHAMED YASSINE
Encadré par : Mr. MUSTAPHA ELQASEMY
Encadrement de stage : Mr. ELBOUHAMIDI MY EL MEHDI
Spécialité : Techniques de Réseaux Informatiques (TRI)
Lieu de stage : Faculté des Sciences Semlalia Marrakech
Période de stage : De 11/04/2016 à 12/05/2016
SOMMAIRE :
SECTION I: PRESENTATION DE L’ENTREPRISE 7
I. Historique et Evolution : 7
III. Fiche d’identification : 7
IV. Organigramme la Faculté des Sciences Semlalia 8
SECTION II : LE RESEAU LOCAL DE LA FACULTE DES SCIENCES SEMLALIA 9
PROBLEME LA SECURITE DES RESEAUX 10
SECTION I : GESTION DE LA SECURITE 10
I. Importance de la Sécurité : 10
II. Les grands principes de la sécurité : 10
4. L'identification et l'authentification : 11
SECTION II : MENACES ET PARADES DE SECURITE 12
I. Quelques attaques bien connues : 12
b. Ecoute du réseau (sniffer) : 12
c. Le Déni de service (Dos) : 13
II. Les principales parades : 13
3. Le système de détection d'intrusion : 14
4. Le système de prévention d'intrusion : 14
5. Les contrôleurs d'accès : 14
LES CONTRÔLEURS D'ACCES RESEAUX (NAC) 16
SECTION I : PRINCIPE ET COMPOSANTES D’UNE ARCHITECTURE NAC : 16
II. Composantes d'une architecture NAC : 16
1. Le système d'extrémité (end points) : 16
a. Identification ET authentication: 16
2. Le système d'évaluation (Policy Decision Point) 17
3. Le système de contrainte (Enforcement) 17
a. Utilisation d'un serveur dédié 17
b. Utilisation du protocole 802.1X 18
4. Le système de mise en conformité 18
SECTION II: BESOINS LIES A UNE SOLUTION NAC 19
I. Les atouts d'un contrôleur d'accès réseau 19
II. Les conséquences du NAC sur l'offre des équipements réseaux 19
SECTION I: SOLUTIONS LIBRES ET COMMERCIALES DU NAC 20
I. Acteurs commerciaux du NAC 20
3. Microsoft : Network Access Protection 20
II. Solutions libres du NAC 21
MISE EN OEUVRE D'UNE SOLUTION DE SECURITE : PacketFence 22
SECTION I : CHOIX DU TYPE DE SOLUTION 22
SECTION II : CONCEPTION DE LA SOLUTION 23
MISE EN OEUVRE DE LA SOLUTION SUR UNE MACHINE VIRTUEL 24
SECTION I : Présentation du nouveau réseau local 24
II. Installation de PacketFence 24
III. Configuration PacketFence : 30
Table de figures
Figure 1: Organigramme la faculté des sciences smlalia 8
Figure 2: Topologie de Réseaux de FSSM 9
Figure 4: Organigramme de fonctionnement de PacketFence 23
Figure 5: démarrer la machine virtuelle 24
Figure 6: CentOS 6.7 démarrage 25
Figure 7: Invite de connexion 25
Figure 8: Etape 1 Fonctionnement 25
Figure 9: Etape 2 Réseaux activation des interfaces réseau et création de VLANS 26
Figure 10: Configuration de la base de données 27
Figure 11: Définissez un mot de passe pour le compte root de MySQL 27
Figure 12: Etape 4 Configuration packetfence 27
Figure 13: Etape 5 Administration 28
Figure 14: Etape l'assistant de configuration 28
Figure 15: Félicitation, lancé PacketFence 29
Figure 16: Authentification 29
Figure 17: Le tableau de bord d'administration 30
Figure 18: Options dans la barre de navigation 30
Figure 19: Écran de réglage général dans Configuration 30
Figure 20: Ajout de rôles. Réglage de nœuds maximum au 0 signifie " illimité" 31
Figure 21: Ajouter un nouvel utilisateur Source d'Active Directory 32
Figure 22: Voici quelques‐unes de mes WiFi spécifiques groupes AD 32
Figure 24: La haine taper DNS Copier et coller à partir AD. 35
Figure 25: pointeur direct vers un serveur spécifique 36
Figure 27: Round Robin DNS pour les serveurs Active Directory sur adserver.domain.tld 37
Figure 28: Ajout de règles à la source (s) 37
Figure 29: Vous devez définir un rôle ou un autre type d'accès. 38
Figure 30: L'accès doit être limité dans le temps. 38
Figure 31: Notez les quatre règles et leur ordre. 38
Figure 32: WiFi personnel ‐ noter la pleine LDAP DN 39
Figure 33: Générique principal étudiant 40
Figure 34: Des règles très similaires pour les étudiants supérieurs BYOD. 40
Figure 35: Voici un invité "Catch All" 41
Figure 36: LDAP configuration 42
REMERCIEMENT
C’est avec le plus grand honneur que j’ai réservé cette page en signe de gratitude et de reconnaissance à tous ceux qui nous ont aidés de près ou de loin à la réalisation de ce rapport de stage.
Je remerciements s’adressent à Mr. le Président de l’université Cadi Ayyad, sans qui nous a accueillies dans son établissement.
Je remerciement vont aussi à notre encadreur Mr ELBOUHAMIDI MY EL MEHDI qui assure notre encadrement tout au long de ce stage et par leur conseils et leur aides précieux, nous a guides pendant notre projet.
Je sincère gratitude s’adresse également à notre formateur Mr. MUSTAPHA ELQASEMY, le responsable de notre filière Technique de Réseaux Informatiques, pour leurs informations précieuses, leur ouverture d’esprit, ainsi que leur professionnalisme.
De même je tenais à remercier les membres jury pour l’honneur qui nous ont fait en acceptant de juger mon travail.
Enfin, nous tenons à remercier tous ceux qui nous ont aidés de près ou de loin à accomplir ce travail.
INTRODUCTION
Alors que l'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en Suivre par le système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des solutions adéquates telle que le NAC (Network Access Control).
Le contrôle d'accès au réseau ou NAC est un terme qui décrit diverses technologies développées pour contrôler/restreindre l'accès au réseau par les systèmes d'extrémité en fonction de leur état de santé.
Un Contrôleur d'accès au réseau (Network Access Control ou NAC) est une méthode informatique permettant de soumettre l'accès à un réseau d'entreprise à un protocole d'identification de l'utilisateur et au respect par la machine de cet utilisateur des restrictions d'usage définies pour ce réseau. En matière de sécurité, cette méthode conduit à minimiser l'accès au réseau des programmes non autorisés d'où notre thème : « ETUDE DE LA SECURISATION D'UN RESEAU PAR LA MISE EN OEUVRE D'UN NAC ».
Pour arriver au terme de notre travail nous allons présenter les généralités sur les réseaux et montrer l'utilité de la sécurité informatique : c'est l'objet de la première partie. Cette présentation nous conduira au NAC, à son principe, son architecture et ses atouts dans la deuxième partie de notre travail. La mise en œuvre d'une solution de sécurité (PacketFence) et le choix de son implémentation fera office de clôture à ce travail.
GENERALITE