Vous êtes sur la page 1sur 2

TP6 

: Implémentation de la protection réseau NAP

I. Configuration de l’accès NAP


1. Partie pratique
NAP (NETWORK ACCESS PROTOCOL) est un ensemble de composants de système
d’exploitation qui fournissent une plateforme pour l’accès protégé aux réseaux privés.
La plateforme NAP fournit un moyen intégré d’évaluer l’état d’intégrité du système
d’un client réseau qui tente de se connecter ou de communiquer sur un réseau et de
restreindre l’accès du client réseau jusqu’à ce que les exigences de stratégie d’intégrité
aient été remplies

NAP est une plateforme extensible qui fournit une infrastructure et un ensemble d’API
pour ajouter des composants qui stockent, signalent, valident et corrigent l’état
d’intégrité du système d’un ordinateur. En soi, la plateforme NAP ne fournit pas de
composants pour accumuler et évaluer les attributs de l’état d’intégrité d’un
ordinateur. D’autres composants, appelés agents d’intégrité système (SHA) et
validateurs d’intégrité système (SHV), fournissent la validation de stratégie réseau et la
conformité des stratégies réseau.

Le service NAP possède plusieurs méthodes de contrainte de mise en conformité.


Chacune d’entre-elles permettent de gérer les différents accès au réseau local (VPN…).

 Contrainte de mise en conformité IPsec : l’ordinateur doit être


conforme pour pouvoir communiquer avec d’autres ordinateurs conformes.
 Contrainte de mise en conformité 802.1x pour les connexions :
l’ordinateur doit être conforme pour pouvoir obtenir un accès illimité
via une connexion 802.1x.
 Contrainte de mise en conformité VPN pour les accès : l’ordinateur
doit être conforme pour pouvoir obtenir un accès illimité via une
connexion 802.1x
2. Partie théorique

II. Configuration de l’accès CMAK


1. Partie pratique

2. Partie théorique

Vous aimerez peut-être aussi