Press "Enter" to skip to content

Get Authentification reseau avec Radius : 802.1x, EAP, PDF

By Serge Borderes

ISBN-10: 2212120079

ISBN-13: 9782212120073

ISBN-10: 2212850905

ISBN-13: 9782212850901

Show description

Read Online or Download Authentification reseau avec Radius : 802.1x, EAP, FreeRadius PDF

Best french books

Read e-book online Maurice Blanchot et l'art au XXème siècle (Chiasma) (French PDF

Maurice Blanchot est certainement l'un des plus ? ©minents penseurs et ? ©crivains du vingti? ?me si? ?cle, dont le retrait et l. a. discr? ©tion ont laiss? © l. a. marque m? ?me de son effacement comme ? ©v? ©nement de l'exp? ©rience litt? ©raire. C'est par une d? ©marche de discussion avec les artistes qui ont fa?

Additional info for Authentification reseau avec Radius : 802.1x, EAP, FreeRadius

Sample text

Entre le commutateur et le serveur Radius, il est appelé EAP over Radius. 1X est la norme qui définit le fonctionnement « port contrôlé/port non contrôlé ». EAP est quant à lui le protocole dédié au port non contrôlé. EAP n’est pas un protocole d’authentification mais un protocole de transport de protocoles d’authentification. Il définit des mécanismes d’échanges entre équipements, mais pas les principes mêmes de l’authentification. Ceux-ci constitueront la charge utile des paquets EAP. L’intérêt de ce mécanisme est de rendre indépendants le transport et la méthode d’authentification.

Il doit impérativement être compatible avec EAP puisqu’il devra décoder l’EAP-Message. Figure 6–8 EAP/TTLS avec un protocole EAP Les extensions du protocole Radius CHAPITRE 6 Exemple avec un protocole non-EAP (MS-CHAPv2) Cette fois, au lieu d’utiliser des attributs EAP-Message, ce sont les attributs directement liés au protocole qui sont utilisés. Par exemple, pour MS-CHAPv2, il s’agira de User-Name, MS-CHAP-Challenge ou encore MS-CHAP-Response. Ces attributs étant compatibles avec le protocole Radius sans extension, le serveur TTLS pourra les rediriger, sans traitement supplémentaire, vers le serveur d’authentification qui n’a pas besoin de la compatibilité EAP.

Figure 6–4 Le protocole EAP/TLS 41 42 Authentification réseau avec Radius Précautions à prendre avec les identifiants L’identité du propriétaire d’un certificat est contenue dans son champ Common Name (CN). On l’appellera l’identité interne. Elle n’a pas obligatoirement un rapport avec l’identité externe. Cela produit un effet pervers et, potentiellement, un problème de sécurité. Prenons un exemple résumé dans le tableau suivant : Tableau 6–1 Premier exemple d’utilisation d’identités internes et externes Machine Identité externe Identité interne (CN) VLAN autorisé PC1 Durand Durand 2 PC2 Dupont Dupont 3 Lorsque PC1 envoie comme identité externe « Durand » avec une identité interne valant également « Durand », il est authentifié et la machine placée sur le VLAN2.

Download PDF sample

Authentification reseau avec Radius : 802.1x, EAP, FreeRadius by Serge Borderes


by Thomas
4.3

Rated 4.42 of 5 – based on 33 votes