Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Tendance à la convergence
Sécurité d’un réseau sans fil : Service d’authentification RADIUS
Groupe de travail Équipements actifs. Sommaire 1.Retour dernier CR 2.Document de préconisations 2.
Protection du réseau périphérique avec ISA 2004
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Implémentation et Configuration Du Serveur RADIUS
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Veille technologique - IEEE MIH - Nicolas DUROCHER – Samuel JEAN le 19/01/2009.
DUDIN Aymeric MARINO Andrès
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Remote Authentication Dial In User Service
Hotspots Wifi.
Module 9 : Configuration de l'accès réseau
Sécurisation du sans fil et du nomadisme
Configuration d'un réseau WIFI
Configuration de Windows Server 2008 Active Directory
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Mémoire de fin d’études pour l’obtention du diplôme sous le thème : Mise a niveau du réseau local de la maison de l’assuré par une solution réseau.
Active Directory Windows 2003 Server
Khalil MIGHRI Yonithan HADDAD
Janvier 2006 – Dominique Skrzypezyk
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Authentification Nomade Project
Segmentation VLAN A Guyancourt le
Module 10 : Prise en charge des utilisateurs distants
Damier Alexandre & Lebrun Bastien
Rapport de première année
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
Support des services et des serveurs Serveur DHCP.
Les Access-lists sur routeurs Cisco
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Réseau Infrastructure Partage ressources Protocole Sécurité.
Sécurité des réseaux mesh sans fil.
Expose sur « logiciel teamviewer »
Agrégation de Liens A Guyancourt le
Routeurs de Services Unifiés 2012 DSR-1000N DSR-500N DSR-250N.
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Exemples de paramètrage ACL VLAN niveau 3
Les réseaux sans fil « Scénario N=° 3».
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
Les solutions Wi-Fi centralisées D-link
Sujet 12 : configuration d’un point d’accès WiFi
Mobilité : Conjuguer réseau sans fil et sécurité
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
Configuration du Wifi sous OSX Il existe deux types d’airport, les émetteurs et les récepteurs : - Airport Intégré : correspond aux récepteurs à assimiler.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Fonctionnalité et protocole des couches applicatives
PPE Session 2010 Comment optimiser un réseau wifi ?
Sécurité des Web Services
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
Formation diff avancée Ca va être bien ;).  Simplex: Unidirectionel  Full duplex: dans les deux sens  Half duplex: dans les deux sens, mais pas en.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix La norme 802.1x Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix

Sommaire Pré requis Principe et utilité Fonctionnement détaillé Mise en place

Pré requis réseau Modèle OSI (7 couches : A,P,S,T,R,L,P) Routeur, couche 3 Commutateur ou point d’accès, couche 2 Répéteur, couche 1 @MAC, @IP, VLAN, SSID, …

Principe But : sécuriser l’accès au réseau, dès la connexion d’un client sur l’un des équipements d’extrémité. Comment : en fonction du résultat d’une requête d’authentification, on autorise ou non l’accès.

Utilité Solution de sécurité pour les réseaux Réseaux sans fils = réseaux ouverts (filtrage d’@MAC, clé WEP, … pas assez puissant) Solution de mobilité pour les utilisateurs Gestion dynamique de la configuration du port de connexion (réseau filaire) Solution de facilité de gestion.

Les équipements Supplicant, client du réseau Authenticator, équipement de niveau 2 Authentication Server, serveur validant l’accès, RADIUS (Remote Authentication Dial-In User Service)

Procédure d’accès au réseau Document externe

Le Fonctionnement Les états du ports Par défaut en mode unauthorized Connexion, requête d’authentification Port en mode authorized si valide Port en mode unauthorized sinon Déconnexion, port en mode unauthorized Client ne supportant pas le 802.1x, port en mode unauthorized, possibilité d’activé le port avec un accès restreint. Expiration des timers de session, port en mode unauthorized

Le Fonctionnement Le Dialogue Dialogue Supplicant / Authenticator en EAP over LAN(Extensible Authentication Protocol), il en existe de multiples implémentations (chiffrement). MD5, TLS, LEAP, TTLS, PEAP Dialogue Authenticator / Authentication Server en EAP over RADIUS

Le Fonctionnement Configuration dynamique A positionner dans les profils de l’Authentication Server VLAN, DHCP, ACL, …

Mise en place Le Supplicant L’Authenticator L’Authentication Server Activation de 802.1x Choix de la méthode EAP L’Authenticator Activation du 802.1x sur les ports Redirection vers l’Authentication Server Règle de sécurité sur le port ou la borne L’Authentication Server Création des profils Mise en place des règles de sécurités sur les profils Liens externes (LDAP, DHCP)

Conclusion Adaptable aux réseaux câblés ou sans fil Sécurité en amont, pas de congestion totale du réseau Modularité selon la méthode EAP choisie Gestion dynamique de la configuration de l’équipement d’extrémité en fonction du compte utilisateur Possibilité de connexion avec annuaire LDAP

Conclusion Le mot de la fin Ce serait bien à la fac ! Non ???