1 / 13

La norme 802.1x

La norme 802.1x. Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix. Sommaire. Pré requis Principe et utilité Fonctionnement détaillé Mise en place. Pré requis réseau. Modèle OSI (7 couches : A,P,S,T,R,L,P) Routeur, couche 3 Commutateur ou point d’accès, couche 2

karston
Download Presentation

La norme 802.1x

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La norme 802.1x Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix

  2. Sommaire • Pré requis • Principe et utilité • Fonctionnement détaillé • Mise en place

  3. Pré requis réseau • Modèle OSI (7 couches : A,P,S,T,R,L,P) • Routeur, couche 3 • Commutateur ou point d’accès, couche 2 • Répéteur, couche 1 • @MAC, @IP, VLAN, SSID, …

  4. Principe • But : sécuriser l’accès au réseau, dès la connexion d’un client sur l’un des équipements d’extrémité. • Comment : en fonction du résultat d’une requête d’authentification, on autorise ou non l’accès.

  5. Utilité • Solution de sécurité pour les réseaux • Réseaux sans fils = réseaux ouverts (filtrage d’@MAC, clé WEP, … pas assez puissant) • Solution de mobilité pour les utilisateurs • Gestion dynamique de la configuration du port de connexion (réseau filaire) • Solution de facilité de gestion.

  6. Les équipements • Supplicant, client du réseau • Authenticator, équipement de niveau 2 • Authentication Server, serveur validant l’accès, RADIUS (Remote Authentication Dial-In User Service)

  7. Procédure d’accès au réseau • Document externe

  8. Le Fonctionnement Les états du ports • Par défaut en mode unauthorized • Connexion, requête d’authentification • Port en mode authorized si valide • Port en mode unauthorized sinon • Déconnexion, port en mode unauthorized • Client ne supportant pas le 802.1x, port en mode unauthorized, possibilité d’activé le port avec un accès restreint. • Expiration des timers de session, port en mode unauthorized

  9. Le Fonctionnement Le Dialogue • Dialogue Supplicant / Authenticator en EAP over LAN(Extensible Authentication Protocol), il en existe de multiples implémentations (chiffrement). • MD5, TLS, LEAP, TTLS, PEAP • Dialogue Authenticator / Authentication Server en EAP over RADIUS

  10. Le Fonctionnement Configuration dynamique • A positionner dans les profils de l’Authentication Server • VLAN, • DHCP, • ACL, • …

  11. Mise en place • Le Supplicant • Activation de 802.1x • Choix de la méthode EAP • L’Authenticator • Activation du 802.1x sur les ports • Redirection vers l’Authentication Server • Règle de sécurité sur le port ou la borne • L’Authentication Server • Création des profils • Mise en place des règles de sécurités sur les profils • Liens externes (LDAP, DHCP)

  12. Conclusion • Adaptable aux réseaux câblés ou sans fil • Sécurité en amont, pas de congestion totale du réseau • Modularité selon la méthode EAP choisie • Gestion dynamique de la configuration de l’équipement d’extrémité en fonction du compte utilisateur • Possibilité de connexion avec annuaire LDAP

  13. Conclusion Le mot de la fin • Ce serait bien à la fac ! Non ???

More Related