> Tech > Obtenir le NAC

Obtenir le NAC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour configurer NAC, quelques étapes suffisent. En premier lieu, assurez-vous que l’authentification 802.1x est validée sur les ordinateurs des utilisateurs. Dans Windows, validez 802.1x en ouvrant l’interface adaptateur réseau et en sélectionnant l’onglet Authentication.

Puis choisissez le type d’authentification et entrez l’ID appropriée. Il

Obtenir le NAC

vaut mieux ne pas stocker le mot de passe dans votre serveur local, parce que celui-ci exige que les utilisateurs entrent au moins un mot de passe chaque fois qu’ils se connectent. Ensuite, mettez en place un serveur RADIUS. Outre la simple validation de RADIUS, vous devez fournir un mot de passe (appelé secret partagé) pour crypter les données entre chaque commutateur et le serveur RADIUS.

Si vous utilisez Windows 2003 Server, procédez ainsi :

1. Sélectionnez Start|Programs|Administrative Tools|Internet Authentication Service.
2. Faites un clic droit sur « Internet Authentication Service (Local) » et sélectionnez Properties.
3. Dans l’onglet Ports, entrez 1645 dans le champ Authentication et 1646 dans le champ Accounting. Cliquez sur OK.
4. Faites un clic droit sur le dossier RADIUS Clients et sélectionnez New|Client.
5. Entrez une adresse IP et un secret partagé pour chaque commutateur qui assurera la protection NAC.
6. Faites un clic droit sur le dossier Remote Access Policies et sélectionnez New|Remote Access Policy.
7. Entrez un nom de Policy puis sélectionnez le bouton-radio « Set up a Custom Policy » (n’utilisez pas le wizard) puis cliquez sur Next.
8. Dans la fenêtre Permissions, sélectionnez « Grant remote access permission » et cliquez sur Next.

Enfin, cliquez sur OK pour terminer. Vous devez enregistrer l’IAS dans Active Directory afin que l’IAS puisse utiliser les enregistrements utilisateurs Active Directory pour l’authentification NAC. Dans l’Internet Authentication Service, faites un clic droit sur le Internet Authentication Service (Local) et sélectionnez Register Service in Active Directory. Finalement, faites un clic droit sur le Internet Authentication Service (Local) et sélectionnez Start Service.

Maintenant que RADIUS est opérationnel, vous êtes prêts à configurer un commutateur pour l’utiliser pour l’authentification NAC. Chaque fournisseur de commutateurs a des commandes différentes pour cela, mais vous fournirez deux variables critiques : l’adresse IP du serveur RADIUS et le secret partagé que vous avez configuré dans le serveur RADIUS pour ce commutateur. Voici les commandes de base pour des commutateurs IOS Cisco : aaa new-model radius-server host 10.1.2.3 radius-server key tEa4tWo aaa authentication dot1x default group radius

Enfin, vous devez spécifier quels ports de commutateurs auront besoin de l’authentification 802.1x : un réglage effectué pour chacun des ports séparément. Ne validez pas 802.1x sur des ports avec des unités qui ne peuvent pas négocier les références. Par exemple, vous ne souhaitez pas protéger des imprimantes, d’autres commutateurs Ethernet, et des points d’accès Wi-Fi avec NAC. Là encore, les commandes Cisco suivent, mais la procédure est similaire pour tout commutateur 802.1x : interface fastethernet mod/port dot1x port-control auto

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010