Prêtable
Titre : | Authentification réseau avec Radius, 802.1x. EAP. FreeRadius |
Auteurs : | Serge Bordères |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Editions Eyrolles, 2007 |
ISBN/ISSN/EAN : | 978-2-212-12007-3 |
Format : | XIII-210 p. / ill.; couv. ill. en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Anglais |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | Réseaux locaux ; Protocole radius ; Clients 802.1x |
Résumé : |
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
Contrôler l'accès au réseau de l'entreprise avec Radius Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ? ? qui s'adresse cet ouvrage ? ? tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil). |
Note de contenu : |
Sommaire :
Chapitre 1: Pourquoi une authentification sur réseau local ? Chapitre 2: Matériel nécessaire Chapitre 3: Critères d'authentification Chapitre 4: Principes des protocoles Radius et 802.1X Chapitre 5: Description du protocole Radius Chapitre 6: Les extensions du protocole Radius Chapitre 7: FreeRadius Chapitre 8: Mise en oeuvre de FreeRadius Chapitre 9: Configuration des clients 802.1X Chapitre 10: Mise en oeuvre des bases de données externes Chapitre 11: Outils d'analyse |
En ligne : | https://www.calameo.com/read/0053223625199e2a39b42 |
Exemplaires (2)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/4738 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/4739 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |