Lan sécurisé avec le protocole 802.1x

Forum sur la sécurité des réseaux, la configuration des firewalls, la mise en place de protections contre les attaques, de DMZ, de systèmes anti-intrusion ...

Modérateur: modos Ixus

Lan sécurisé avec le protocole 802.1x

Messagepar lastarHack » 02 Mars 2009 23:55

Bonjour

Je doit refaire le Lan fondé sur le protocole sécurisé 802.1x

J'ai cru comprendre que c'est basé sur une méthode d'authentification " RADIUS " , donc du Wifi en l'occurence ...

quelqu'un pourrait me venir en aide ne serait ce que une explication simple et clair basé sur des exemples !! merci bcp

Cordialement
lastarHack
Quartier Maître
Quartier Maître
 
Messages: 13
Inscrit le: 02 Mars 2009 23:12

Messagepar ccnet » 03 Mars 2009 01:49

Code: Tout sélectionner
En s'appuyant sur le protocole EAP pour le transport des informations d'identification en mode client/serveur, et sur un serveur d'identification (tel que RADIUS, TACACS, CAS...) le déploiement de l'IEEE 802.1x fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fils.


Lorsqu'un équipement actif d'un réseau, tel qu'un commutateurs réseau ou une borne WiFi implémente la norme IEEE 802.1x, il est possible de contrôler chacun de ses ports (PAE).

Indépendamment du type de connexion, chaque port se comporte alors comme une bascule à deux états, comprenant un état contrôlé qui est livré en cas de succès d'identification et un état non contrôlé.

http://fr.wikipedia.org/wiki/IEEE_802.1X

Je ne saurai mieux dire dans un premier temps, et puis je n'ai pas le temps de tout expliquer ici.



J'ai cru comprendre que c'est basé sur une méthode d'authentification " RADIUS " , donc du Wifi en l'occurence ...

On ne peut pas le dire de cette façon. L'ensemble 802.1X concerne autant les réseaux filaires que Wifi.
Une première question se pose. Que voulez vous authentifier : des utilisateurs ou des machines ? Selon la réponse les implémentations sont différentes.
On pourrait résumer le fonctionnement de l'ensemble ainsi. C'est un schéma simpliste, grossier.

1. Le poste client communique au switch une trame EAP avec les éléments d'authentification (Certificat, login, mot de passe, ...). Le client ne commuinque pas directement avec le serveur.
2. Le switch va créer la trame Radius à detination du serveur radius.
3. Le serveur Radius av interroger une source pour valider ou refuser les éléments fournis.
4. La réponse, oui ou non, est communiqué au switch qui place l'utilisateur dans le Vlan approprié ou encore maintient le port fermé.

Je vous recommande la lecture de ce livre sur le sujet :
http://www.amazon.fr/Authentification-r ... 683&sr=1-1
Il contient les 200 pages nécessaires pour répondre à votre question, exemples compris.
ccnet
Amiral
Amiral
 
Messages: 2687
Inscrit le: 27 Mai 2006 12:09
Localisation: Paris


Retour vers Sécurité et réseaux

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité