Titre : |
Authentification réseau avec Radius : 802.1x, EAP, FreeRadius |
Type de document : |
texte imprimé |
Auteurs : |
Serge Bordères, Auteur ; Nat Makarévitch, Directeur de publication |
Editeur : |
Paris : Eyrolles |
Année de publication : |
2006 |
Importance : |
1 vol. (XIII-210 p.) |
Présentation : |
ill., couv. ill. |
Format : |
23 cm |
ISBN/ISSN/EAN : |
2-212-12007-9 |
Note générale : |
Index |
Langues : |
Français (fre) |
Index. décimale : |
005.8 |
Résumé : |
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabillté, niveau de sécurité élevé.
Il dispose pour cela d'une palette de protocoles d'authentification, au cœur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
|
Note de contenu : |
Pourquoi une authentification sur réseau local ?
Matériel nécessaire
Critères d'authentification
Principes des protocoles Radius et 8021-X
Description du protocole Radius
Les extensions du protocole Radius
FreeRadius
Mise en œuvre de FreeRadius
Configuration des clients 8021-X
Mise en œuvre des bases de données externes
Outils d'analyse |
Authentification réseau avec Radius : 802.1x, EAP, FreeRadius [texte imprimé] / Serge Bordères, Auteur ; Nat Makarévitch, Directeur de publication . - Paris : Eyrolles, 2006 . - 1 vol. (XIII-210 p.) : ill., couv. ill. ; 23 cm. ISBN : 2-212-12007-9 Index Langues : Français ( fre)
Index. décimale : |
005.8 |
Résumé : |
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabillté, niveau de sécurité élevé.
Il dispose pour cela d'une palette de protocoles d'authentification, au cœur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?
|
Note de contenu : |
Pourquoi une authentification sur réseau local ?
Matériel nécessaire
Critères d'authentification
Principes des protocoles Radius et 8021-X
Description du protocole Radius
Les extensions du protocole Radius
FreeRadius
Mise en œuvre de FreeRadius
Configuration des clients 8021-X
Mise en œuvre des bases de données externes
Outils d'analyse |
|  |