Outils pour utilisateurs

Outils du site


reseau:802.1x:presentation

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:802.1x:presentation [2023/10/07 16:03] techer.charles_educ-valadon-limoges.frreseau:802.1x:presentation [2023/11/19 19:55] (Version actuelle) – [Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x ====== ====== Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x ======
 +
 +La **sécurisation des accès** au réseau de l'organisation répond à plusieurs cas d'usages  :
 +  * accès depuis **Internet** et en **interne** à 
 +    * des **utilisateurs à privilèges** pour des tâches d'administration,
 +    * des **utilisateurs** de l'organisation pour accèder à des applications métiers,
 +    * des **partenaires** de l'organisation pour des services spécifiques.  
 +  * accès en interne :
 +    * par le **réseau filaire**,
 +    * par le **Wi-Fi**.
 +L'organisation peut également proposer un accès uniquement à Internet, depuis le  réseau internet, généralement par le Wi-Fi.
 +
 +La protection des accès met en oeuvre des technologies sécuritaires parmis les suivantes :
 +  * depuis le réseau **Internet** avec efficacité : **DMZ, Pare-feux, VPN et bastion**.
 +  * réseaux **Wifi** avec une relative efficacité : **filtrage** d'adresses MAC,; **chiffrement WPA2**.
 +  * réseau **filaire** de manière insuffisante : **VLAN**.
 +L'**insuffisance** de la protection des accès filaire se traduit par la possibilité de connexion au réseau de l'organisation par toute personnes disposant d'un **ordinateur qui n'est pas géré par la DSI** : il peut s'agir de l'ordinateur d'un partenaire ou de l'ordinateur personnel (**BYOD**) d'un utilisateur.
 +
 +<WRAP center round info>
 +RADIUS peut aussi servir à **centraliser** les accès sécurisés aux pages ou aux terminaux de **paramétrage** de tous les **équipements réseau** : commutateurs, routeurs, bornes wifi, contrôleurs wifi, etc.
 +</WRAP>
 +
 +
 +<WRAP center round info>
 +La gestion des accès **filaires** et **Wi-fi** doit être **harmonisée** afin d'offrir les **mêmes niveaux de sécurité**.
 +</WRAP>
 + 
 +La mise en oeuvre des protocoles **802.1x** et **RADIUS** permet une **harmonisation** de la gestion de l’**authentification**, de l’**autorisation** de connexion et de la **traçabilité des accès**, depuis le réseau filaire et en Wi-Fi :
 +  * Acceptation ou refus pur et simple de connexion : aucun placement dans un VLAN;
 +  * Le placement dans un VLAN invité ("guest") avec des prérogatives minimales, comme la simple obtention d'une adresse IP et d'un accès à Internet ;
 +  * Le placement dans un VLAN dédié, choisi en fonction notamment du service ou du groupe auquel appartient la personne ;
 +  * Le placement dans un VLAN à prérogatives importantes, comme un VLAN d'administration.
 +
 +<WRAP center round info>
 +La sécurisation effective tuée par **filtrage sur les adresses MAC**, soit directement au niveau des commutateur (Liste d'adresses MAC associée à chacun des ports) soit centralisée dans un serveur RADIUS n'est pas un élément d'authentification fiable. A cela s'ajoute la difficulté de la récupération des adresses MAC notamment pour les BYOD.
 +</WRAP>
 +
 +==== Retour Authentification 802.1x ====
 +  * [[reseau:802.1x:accueil|Authentification réseau avec le protocole 802.1x]]
 +  
 +
  
reseau/802.1x/presentation.1696687407.txt.gz · Dernière modification : 2023/10/07 16:03 de techer.charles_educ-valadon-limoges.fr