Télécharger la présentation
Publié parReinald Louvet Modifié depuis plus de 11 années
1
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
La norme 802.1x Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
2
Sommaire Pré requis Principe et utilité Fonctionnement détaillé
Mise en place
3
Pré requis réseau Modèle OSI (7 couches : A,P,S,T,R,L,P)
Routeur, couche 3 Commutateur ou point d’accès, couche 2 Répéteur, couche 1 VLAN, SSID, …
4
Principe But : sécuriser l’accès au réseau, dès la connexion d’un client sur l’un des équipements d’extrémité. Comment : en fonction du résultat d’une requête d’authentification, on autorise ou non l’accès.
5
Utilité Solution de sécurité pour les réseaux
Réseaux sans fils = réseaux ouverts (filtrage clé WEP, … pas assez puissant) Solution de mobilité pour les utilisateurs Gestion dynamique de la configuration du port de connexion (réseau filaire) Solution de facilité de gestion.
6
Les équipements Supplicant, client du réseau
Authenticator, équipement de niveau 2 Authentication Server, serveur validant l’accès, RADIUS (Remote Authentication Dial-In User Service)
7
Procédure d’accès au réseau
Document externe
8
Le Fonctionnement Les états du ports
Par défaut en mode unauthorized Connexion, requête d’authentification Port en mode authorized si valide Port en mode unauthorized sinon Déconnexion, port en mode unauthorized Client ne supportant pas le 802.1x, port en mode unauthorized, possibilité d’activé le port avec un accès restreint. Expiration des timers de session, port en mode unauthorized
9
Le Fonctionnement Le Dialogue
Dialogue Supplicant / Authenticator en EAP over LAN(Extensible Authentication Protocol), il en existe de multiples implémentations (chiffrement). MD5, TLS, LEAP, TTLS, PEAP Dialogue Authenticator / Authentication Server en EAP over RADIUS
10
Le Fonctionnement Configuration dynamique
A positionner dans les profils de l’Authentication Server VLAN, DHCP, ACL, …
11
Mise en place Le Supplicant L’Authenticator L’Authentication Server
Activation de 802.1x Choix de la méthode EAP L’Authenticator Activation du 802.1x sur les ports Redirection vers l’Authentication Server Règle de sécurité sur le port ou la borne L’Authentication Server Création des profils Mise en place des règles de sécurités sur les profils Liens externes (LDAP, DHCP)
12
Conclusion Adaptable aux réseaux câblés ou sans fil
Sécurité en amont, pas de congestion totale du réseau Modularité selon la méthode EAP choisie Gestion dynamique de la configuration de l’équipement d’extrémité en fonction du compte utilisateur Possibilité de connexion avec annuaire LDAP
13
Conclusion Le mot de la fin
Ce serait bien à la fac ! Non ???
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.