Tags
Language
Tags
April 2024
Su Mo Tu We Th Fr Sa
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 1 2 3 4

Authentification réseau avec Radius

Posted By: maymak
Authentification réseau avec Radius


Authentification réseau avec Radius, «Serge Bordères»
Eyrolles | ISBN: 2212120079 | 11/2006 | PDF | 225 pages | 2.9 Mb

Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
Contrôler l'accès au réseau de l'entreprise avec Radius

Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
À qui s'adresse cet ouvrage ?

* À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil).

Au sommaire

* Pourquoi une authentification sur réseau local ?
* Matériel nécessaire
* Critères d'authentification
* Principes des protocoles Radius et 802.1X
* Description du protocole Radius
* Les extensions du protocole Radius
* FreeRadius
* Mise en oeuvre de FreeRadius
* Configuration des clients 802.1X
* Mise en oeuvre des bases de données externes
* Outils d'analyse
* Références
* La RFC 2865 - RADIUS
* Index