reseau:802.1x:principes
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:802.1x:principes [2023/11/19 20:52] – [Les méthodes d'authentification] techer.charles_educ-valadon-limoges.fr | reseau:802.1x:principes [2023/11/20 12:45] (Version actuelle) – [Les différentes phases (simplifiées) d'une connexion 802.1x] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 113: | Ligne 113: | ||
* C. Le serveur vérifie le résultat (succès/ | * C. Le serveur vérifie le résultat (succès/ | ||
* D. Le client vérifie enfin la correspondance entre les chaînes. | * D. Le client vérifie enfin la correspondance entre les chaînes. | ||
- | E. La connexion est établie. | + | * E. La connexion est établie. |
=== PEAP === | === PEAP === | ||
Ligne 140: | Ligne 140: | ||
A partir de ce moment seulement, il peut y avoir d' | A partir de ce moment seulement, il peut y avoir d' | ||
+ | Avant authentification, | ||
+ | {{ : | ||
+ | Après authentification, | ||
+ | {{ : | ||
+ | === Conséquence de ce fonctionnement général. === | ||
+ | L' | ||
+ | ==== Que faire des périphériques non 802.1x ? ==== | ||
+ | L' | ||
+ | * un VLAN spécifique par exemple réunissant les imprimantes, | ||
+ | * une protection des ports par adresse MAC, ou encore une connexion sans-fil des vidéoprojecteurs dans une technologie de cryptage comme WPA2. | ||
==== Retour Authentification 802.1x ==== | ==== Retour Authentification 802.1x ==== | ||
* [[reseau: | * [[reseau: |
reseau/802.1x/principes.1700423575.txt.gz · Dernière modification : 2023/11/19 20:52 de techer.charles_educ-valadon-limoges.fr