reseau:802.1x:presentation
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:802.1x:presentation [2023/10/07 16:19] – teuirsd techer.charles_educ-valadon-limoges.fr | reseau:802.1x:presentation [2023/11/19 19:55] (Version actuelle) – [Principes de la sécurisation des connexions réseaux par authentification de l'utilisateur avec le protocole 802.1x] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Principes de la sécurisation des connexions réseaux par authentification de l' | ====== Principes de la sécurisation des connexions réseaux par authentification de l' | ||
- | La sécurisation des accès au réseau de l' | + | La **sécurisation des accès** au réseau de l' |
- | * accès depuis Internet et en interne à | + | * accès depuis |
- | * des utilisateurs à privilèges pour des tâches d' | + | * des **utilisateurs à privilèges** pour des tâches d' |
- | * des utilisateurs de l' | + | * des **utilisateurs** de l' |
- | * des partenaires de l' | + | * des **partenaires** de l' |
* accès en interne : | * accès en interne : | ||
- | * par le réseau filaire, | + | * par le **réseau filaire**, |
- | * par le Wi-Fi. | + | * par le **Wi-Fi**. |
- | L' | + | L' |
- | * otsçi regroupe concerne plusireur casd d' | + | |
- | * itr | + | |
- | Si les réseaux Wifi utilisés dans les entreprises voient désormais leurs accès relativement sécurisés (par du chiffrement WPA2 par exemple) et si les accès depuis l' | + | |
- | L' | + | |
- | • Un refus pur et simple de connexion : aucun placement ; | + | |
- | • Le placement dans un VLAN invité (" | + | |
- | • Le placement dans un VLAN dédié, choisi en fonction notamment du service ou du groupe auquel appartient la personne ; | + | |
- | • Le placement dans un VLAN à prérogatives importantes, | + | |
- | Il existe des technologies de filtrage sur les adresses MAC : soit circonscrites à un commutateur (doté pour chacun de ses ports, d'une liste d' | + | |
+ | La protection des accès met en oeuvre des technologies sécuritaires parmis les suivantes : | ||
+ | * depuis le réseau **Internet** avec efficacité : **DMZ, Pare-feux, VPN et bastion**. | ||
+ | * réseaux **Wifi** avec une relative efficacité : **filtrage** d' | ||
+ | * réseau **filaire** de manière insuffisante : **VLAN**. | ||
+ | L' | ||
+ | |||
+ | <WRAP center round info> | ||
+ | RADIUS peut aussi servir à **centraliser** les accès sécurisés aux pages ou aux terminaux de **paramétrage** de tous les **équipements réseau** : commutateurs, | ||
+ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info> | ||
+ | La gestion des accès **filaires** et **Wi-fi** doit être **harmonisée** afin d' | ||
+ | </ | ||
+ | |||
+ | La mise en oeuvre des protocoles **802.1x** et **RADIUS** permet une **harmonisation** de la gestion de l’**authentification**, | ||
+ | * Acceptation ou refus pur et simple de connexion : aucun placement dans un VLAN; | ||
+ | * Le placement dans un VLAN invité (" | ||
+ | * Le placement dans un VLAN dédié, choisi en fonction notamment du service ou du groupe auquel appartient la personne ; | ||
+ | * Le placement dans un VLAN à prérogatives importantes, | ||
+ | |||
+ | <WRAP center round info> | ||
+ | La sécurisation effective tuée par **filtrage sur les adresses MAC**, soit directement au niveau des commutateur (Liste d' | ||
+ | </ | ||
==== Retour Authentification 802.1x ==== | ==== Retour Authentification 802.1x ==== |
reseau/802.1x/presentation.1696688345.txt.gz · Dernière modification : 2023/10/07 16:19 de techer.charles_educ-valadon-limoges.fr