Présentation

Article

| Réf : H5845 v1

Architectures types
Solutions NAC de contrôle d’accès au réseau

Auteur(s) : Cécilien CHARLOT

Date de publication : 10 oct. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Les différents éditeurs de solutions NAC ont su apporter des réponses techniquement très variées aux risques liés à l'ouverture des réseaux internes. Si chaque vision présente des avantages, le manque de standardisation implique un manque total d'interopérabilité d'une part et une frilosité des entreprises quant à leur déploiement d'autre part.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The aim of NAC network access control solutions is to provide resolution to issues related to the opening of internal networks. The various editors of NAC solutions have provided extremely varied resolutions to risks linked to the opening of internal networks. Although each of them has its own advantages, the lack of standardization induces a complete lack of interoperability and companies unwillingness to deploy them.

Auteur(s)

INTRODUCTION

Les solutions de contrôle d’accès au réseau (NAC – Network Access Control) visent toutes à apporter des solutions aux problèmes liés à l’ouverture des réseaux internes. Cependant, bien que le besoin soit fort, la multiplicité des définitions et des approches ainsi que les problématiques de mise en œuvre de telles solutions se sont révélées des obstacles importants à leur adoption.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5845


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Architectures types

Les architectures suivantes ont été discriminées en fonction de l’emplacement dans le réseau du point de contrôle . Cependant ces architectures peuvent être combinées, en utilisant plusieurs types de points de contrôle, pour atteindre une solution plus performante.

Pour chaque architecture, seront détaillés les composants et principes de fonctionnement – pré et postconnexion – utilisés pour répondre aux trois objectifs définis précédemment.

Préconnexion / Postconnexion

Une action de la cinématique de contrôle est dite « préconnexion » si cette action est entreprise avant même que l’accès au réseau soit accordé. Dans le cas où l’accès au réseau a été accordé, l’action est dite de « postconnexion ».

3.1 Contrôle par un matériel dédié en ligne

Ce type de solution est basé autour d’un matériel spécialisé qui sera déployé entre les réseaux d’accès et le cœur de réseau (figure 4). L’idée est d’apporter un filtrage intelligent des flux, selon des informations d’identité des utilisateurs capturées par les méthodes d’interception d’authentification ou d’authentification par portail captif, ces méthodes ne nécessitant pas d’agent. Ainsi, le périmètre d’action de la solution est donc maximal et le déploiement est plutôt aisé bien qu’il faille anticiper la problématique des périphériques ne pouvant être authentifiés par les méthodes d’authentification ci-dessus (tableau 1). Le placement de la solution permet également une visibilité complète sur les flux. En contrepartie, les fonctionnalités de contrôle d’intégrité seront limitées par l’absence d’agent (tableau 2).

HAUT DE PAGE

3.2 Contrôle par les matériels réseaux

Dans ce type d’architecture, le point de contrôle peut être de différentes natures (figure ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Architectures types
Sommaire
Sommaire

NORMES

  • Technologies de l'information – Interconnexion de systèmes ouverts (OSI) – Modèle de référence de base : le modèle de base - ISO/IEC 7498-1 - 1994

  • Port Based Network Access Control - 802.1x-2004 - 2004

  • Extensible Authentication Protocol (EAP) - RFC 3748 - 2004

  • Remote Authentication Dial In User Service (RADIUS) - RFC 2138 - 1997

  • Remote Authentication Dial In User Service (RADIUS) [errata] - RFC 2865 - 2000

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS