Etude de la Sécurisation d’un Réseau par la Mise en Œuvre d

C:\Users\yassine\Desktop\logo\fssm & ofppt1.pngD:\Page de garde pour le stage a fssm GOUCHE.jpg

RAPPORT DE STAGE AU SEIN DE : LA FSSM

Sujet : Etude de la Sécurisation d’un Réseau par la Mise en Œuvre

d’un NAC

Réalisé par : MOHAMED YASSINE

Encadré par : Mr. MUSTAPHA ELQASEMY

Encadrement de stage : Mr. ELBOUHAMIDI MY EL MEHDI

Spécialité : Techniques de Réseaux Informatiques (TRI)

Lieu de stage : Faculté des Sciences Semlalia Marrakech

Période de stage : De 11/04/2016 à 12/05/2016

SOMMAIRE :

REMERCIEMENT 5

INTRODUCTION 6

GENERALITE 7

SECTION I: PRESENTATION DE L’ENTREPRISE 7

I. Historique et Evolution : 7

II. Activités : 7

III. Fiche d’identification : 7

IV. Organigramme la Faculté des Sciences Semlalia 8

SECTION II : LE RESEAU LOCAL DE LA FACULTE DES SCIENCES SEMLALIA 9

I. Configuration Physique : 9

PROBLEME LA SECURITE DES RESEAUX 10

SECTION I : GESTION DE LA SECURITE 10

I. Importance de la Sécurité : 10

II. Les grands principes de la sécurité : 10

1. Disponibilité : 10

2. L'intégrité : 11

3. La confidentialité : 11

4. L'identification et l'authentification : 11

5. Le non répudiation : 11

SECTION II : MENACES ET PARADES DE SECURITE 12

I. Quelques attaques bien connues : 12

1. Les menaces passives : 12

a. Les virus : 12

b. Ecoute du réseau (sniffer) : 12

c. Les spywares : 12

2. Les menaces actives : 12

a. Les vers : 13

b. Le cheval de Troie : 13

c. Le Déni de service (Dos) : 13

II. Les principales parades : 13

1. Le pare­feu : 13

2. L'antivirus : 13

3. Le système de détection d'intrusion : 14

4. Le système de prévention d'intrusion : 14

5. Les contrôleurs d'accès : 14

LES CONTRÔLEURS D'ACCES RESEAUX (NAC) 16

SECTION I : PRINCIPE ET COMPOSANTES D’UNE ARCHITECTURE NAC : 16

I. Principe : 16

II. Composantes d'une architecture NAC : 16

1. Le système d'extrémité (end points) : 16

a. Identification ET authentication: 16

b. Conformité : 17

2. Le système d'évaluation (Policy Decision Point) 17

3. Le système de contrainte (Enforcement) 17

a. Utilisation d'un serveur dédié 17

b. Utilisation du protocole 802.1X 18

4. Le système de mise en conformité 18

SECTION II: BESOINS LIES A UNE SOLUTION NAC 19

I. Les atouts d'un contrôleur d'accès réseau 19

II. Les conséquences du NAC sur l'offre des équipements réseaux 19

SOLUTIONS AUTOUR D’UN NAC 20

SECTION I: SOLUTIONS LIBRES ET COMMERCIALES DU NAC 20

I. Acteurs commerciaux du NAC 20

1. Cisco System 20

2. NetClarity NACWalls 20

3. Microsoft : Network Access Protection 20

4. McAfee NAC 20

II. Solutions libres du NAC 21

1. PacketFence 21

2. FreeNAC 21

3. NetPass 21

4. Rings Security Analyzer 21

MISE EN OEUVRE D'UNE SOLUTION DE SECURITE : PacketFence 22

SECTION I : CHOIX DU TYPE DE SOLUTION 22

SECTION II : CONCEPTION DE LA SOLUTION 23

MISE EN OEUVRE DE LA SOLUTION SUR UNE MACHINE VIRTUEL 24

SECTION I : Présentation du nouveau réseau local 24

I. Introduction : 24

II. Installation de PacketFence 24

III. Configuration PacketFence : 30

1. Se connecter 30

Conclusion : 43

WEBOGRAPHIE: 44

Table de figures

Figure 1: Organigramme la faculté des sciences smlalia 8

Figure 2: Topologie de Réseaux de FSSM 9

Figure 3: Packetfence logo 21

Figure 4: Organigramme de fonctionnement de PacketFence 23

Figure 5: démarrer la machine virtuelle 24

Figure 6: CentOS 6.7 démarrage 25

Figure 7: Invite de connexion 25

Figure 8: Etape 1 Fonctionnement 25

Figure 9: Etape 2 Réseaux activation des interfaces réseau et création de VLANS 26

Figure 10: Configuration de la base de données 27

Figure 11: Définissez un mot de passe pour le compte root de MySQL 27

Figure 12: Etape 4 Configuration packetfence 27

Figure 13: Etape 5 Administration 28

Figure 14: Etape l'assistant de configuration 28

Figure 15: Félicitation, lancé PacketFence 29

Figure 16: Authentification 29

Figure 17: Le tableau de bord d'administration 30

Figure 18: Options dans la barre de navigation 30

Figure 19: Écran de réglage général dans Configuration 30

Figure 20: Ajout de rôles. Réglage de nœuds maximum au 0 signifie " illimité" 31

Figure 21: Ajouter un nouvel utilisateur Source d'Active Directory 32

Figure 22: Voici quelques‐unes de mes WiFi spécifiques groupes AD 32

Figure 23: Le succès! 34

Figure 24: La haine taper DNS Copier et coller à partir AD. 35

Figure 25: pointeur direct vers un serveur spécifique 36

Figure 26: Ajouter l'hôte 36

Figure 27: Round Robin DNS pour les serveurs Active Directory sur adserver.domain.tld 37

Figure 28: Ajout de règles à la source (s) 37

Figure 29: Vous devez définir un rôle ou un autre type d'accès. 38

Figure 30: L'accès doit être limité dans le temps. 38

Figure 31: Notez les quatre règles et leur ordre. 38

Figure 32: WiFi personnel ‐ noter la pleine LDAP DN 39

Figure 33: Générique principal étudiant 40

Figure 34: Des règles très similaires pour les étudiants supérieurs BYOD. 40

Figure 35: Voici un invité "Catch All" 41

Figure 36: LDAP configuration 42

REMERCIEMENT

C’est avec le plus grand honneur que j’ai réservé cette page en signe de gratitude et de reconnaissance à tous ceux qui nous ont aidés de près ou de loin à la réalisation de ce rapport de stage.

Je remerciements s’adressent à Mr. le Président de l’université Cadi Ayyad, sans qui nous a accueillies dans son établissement.

Je remerciement vont aussi à notre encadreur Mr ELBOUHAMIDI MY EL MEHDI qui assure notre encadrement tout au long de ce stage et par leur conseils et leur aides précieux, nous a guides pendant notre projet.

Je sincère gratitude s’adresse également à notre formateur Mr. MUSTAPHA ELQASEMY, le responsable de notre filière Technique de Réseaux Informatiques, pour leurs informations précieuses, leur ouverture d’esprit, ainsi que leur professionnalisme.

De même je tenais à remercier les membres jury pour l’honneur qui nous ont fait en acceptant de juger mon travail.

Enfin, nous tenons à remercier tous ceux qui nous ont aidés de près ou de loin à accomplir ce travail.

INTRODUCTION

Alors que l'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en Suivre par le système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des solutions adéquates telle que le NAC (Network Access Control).

Le contrôle d'accès au réseau ou NAC est un terme qui décrit diverses technologies développées pour contrôler/restreindre l'accès au réseau par les systèmes d'extrémité en fonction de leur état de santé.

Un Contrôleur d'accès au réseau (Network Access Control ou NAC) est une méthode informatique permettant de soumettre l'accès à un réseau d'entreprise à un protocole d'identification de l'utilisateur et au respect par la machine de cet utilisateur des restrictions d'usage définies pour ce réseau. En matière de sécurité, cette méthode conduit à minimiser l'accès au réseau des programmes non autorisés d'où notre thème : « ETUDE DE LA SECURISATION D'UN RESEAU PAR LA MISE EN OEUVRE D'UN NAC ».

Pour arriver au terme de notre travail nous allons présenter les généralités sur les réseaux et montrer l'utilité de la sécurité informatique : c'est l'objet de la première partie. Cette présentation nous conduira au NAC, à son principe, son architecture et ses atouts dans la deuxième partie de notre travail. La mise en œuvre d'une solution de sécurité (PacketFence) et le choix de son implémentation fera office de clôture à ce travail.

GENERALITE

results matching ""

    No results matching ""