Protocole 802.1X / Radius
Fermé
renaud.gerson
Messages postés
4
Date d'inscription
mercredi 28 avril 2010
Statut
Membre
Dernière intervention
29 avril 2010
-
28 avril 2010 à 12:29
delta - 29 avril 2010 à 14:54
delta - 29 avril 2010 à 14:54
A voir également:
- Protocole 802.1X / Radius
- Protocole http - Guide
- Protocole dhcp - Guide
- Protocole tcp udp - Guide
- Utilise un protocole incompatible ✓ - Forum Windows
- Protocole incompatible le client et le serveur ne sont pas compatibles avec une version de protocole ou une méthode de chiffrement ssl commune. ✓ - Forum Réseaux sociaux
8 réponses
Bonjour,
le client se connecte au Switch, après configuration des protocoles TCP/IP le pc tante de communiquer avec le serveur, les informations transits par le Switch envoi soit en Broadcast soit avec table de redirection la demande de communication avec le serveur, le serveur répond au Switch oui ou non c'est ici, le Switch répond au client qu'il a bien trouvé le serveur, le client envoi sa demande au Switch qui transmet la requête au serveur qui autorise ou pas la communication auprès du Switch, le Switch répond au client.
Si toutes les autorisations sont OK alors il y a transit des paquets.
J'espère t'avoir éclairé.
a+
le client se connecte au Switch, après configuration des protocoles TCP/IP le pc tante de communiquer avec le serveur, les informations transits par le Switch envoi soit en Broadcast soit avec table de redirection la demande de communication avec le serveur, le serveur répond au Switch oui ou non c'est ici, le Switch répond au client qu'il a bien trouvé le serveur, le client envoi sa demande au Switch qui transmet la requête au serveur qui autorise ou pas la communication auprès du Switch, le Switch répond au client.
Si toutes les autorisations sont OK alors il y a transit des paquets.
J'espère t'avoir éclairé.
a+
renaud.gerson
Messages postés
4
Date d'inscription
mercredi 28 avril 2010
Statut
Membre
Dernière intervention
29 avril 2010
28 avril 2010 à 17:10
28 avril 2010 à 17:10
Tout d'abord delta, merci pour ta réponse.
Cependant est-ce qu'un moment l'adresse IP et/ou l'adresse MAC est envoyer au serveur RADIUS?
Pourquoi cette question? car j'aimerais savoir si on peut à distance demander au RADIUS d'autoriser l'accès à tel IP ou à tel adresse MAC? bien évidemment on connais l'utilisateur et le mot de passe.
Plus concretement peut envoyer une demande au radius => User/Pass/IP ou User/Pass/MAC et que ensuite le RADIUS contacte le switch pour lui donner le VLAN ID correponsdant à l'User/Pass pour le PC ayant IP ou MAC.
Tu vois ce que je veut dire? plus ou moins un client 802.1X déporté sur le réseaux.
Merci
Cependant est-ce qu'un moment l'adresse IP et/ou l'adresse MAC est envoyer au serveur RADIUS?
Pourquoi cette question? car j'aimerais savoir si on peut à distance demander au RADIUS d'autoriser l'accès à tel IP ou à tel adresse MAC? bien évidemment on connais l'utilisateur et le mot de passe.
Plus concretement peut envoyer une demande au radius => User/Pass/IP ou User/Pass/MAC et que ensuite le RADIUS contacte le switch pour lui donner le VLAN ID correponsdant à l'User/Pass pour le PC ayant IP ou MAC.
Tu vois ce que je veut dire? plus ou moins un client 802.1X déporté sur le réseaux.
Merci
Oui les deux, car il fait partie de l'encapsulation OSI, l'adresse IP pour définir le poste qui communique et l'adresse MAC pour la carte réseau utilisé.
Sinon ce serait trop facile, je change d'IP je mets celui du patron et c'est bonheur. :)
Sinon ce serait trop facile, je change d'IP je mets celui du patron et c'est bonheur. :)
renaud.gerson
Messages postés
4
Date d'inscription
mercredi 28 avril 2010
Statut
Membre
Dernière intervention
29 avril 2010
29 avril 2010 à 08:54
29 avril 2010 à 08:54
Oui il sont encapsuler, mais immaginons que l'ordinateur X, veut authentifier l'ordinateur Y à sa place. Si c'est possible je n'ai pas trouver dans la doc Radius la commande relative au paramétrage de l'adresse IP/MAC.
Je sais que ma question peut paraitre bizar.
En tout cas merci pour tes réponses claire.
Je sais que ma question peut paraitre bizar.
En tout cas merci pour tes réponses claire.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Butters64
Messages postés
327
Date d'inscription
mardi 19 août 2008
Statut
Membre
Dernière intervention
14 janvier 2013
4
29 avril 2010 à 10:13
29 avril 2010 à 10:13
Ça n'a aucun intérêt de faire en fonction de l'adresse Mac, il faut maintenir la base a jour et en plus c'est pas compliquer a récupérer. Si jamais tu veux vraiment être sécure pour ton réseau tu le fais avec l EAP-TLS (si tu veux authentifier que tes machines après l'utilisateur s authentifie auprès de l AD), ca se base sur les certificats du client et du serveur. Sinon il y a le peap, certificat serveur + couple login mot de passe client.
Voila, c'est beaucoup plus sécurisé.
Voila, c'est beaucoup plus sécurisé.
bonjour,
si tu veux authentifier l'ordinateur y par x, déclare y dans x avec une redirection comme pour un DC avec sa forêt
si tu veux authentifier l'ordinateur y par x, déclare y dans x avec une redirection comme pour un DC avec sa forêt
renaud.gerson
Messages postés
4
Date d'inscription
mercredi 28 avril 2010
Statut
Membre
Dernière intervention
29 avril 2010
29 avril 2010 à 14:00
29 avril 2010 à 14:00
Delta,
Je n'ai pas compris le principe de déclarer X dans Y ?
Sachant que l'architecture serai
Ordinateur Y ---> swicth ---> Serveur X ---> RADIUS ---> LDAP
Un truc dans le genre, avec le serveur X qui serai placer dans un VLAN par defaut.
C'est à dire que lorsque Ordinateur Y se connecte il est placer ds un VLAN par défaut avec une certaine adresse IP, puis le Serveur X l'authentifie auprès du RADIUS et si l'auth est OK alors Ordinateur Y est placer dans son VLAN avec une nouvelle IP correspondante.
Je n'ai pas compris le principe de déclarer X dans Y ?
Sachant que l'architecture serai
Ordinateur Y ---> swicth ---> Serveur X ---> RADIUS ---> LDAP
Un truc dans le genre, avec le serveur X qui serai placer dans un VLAN par defaut.
C'est à dire que lorsque Ordinateur Y se connecte il est placer ds un VLAN par défaut avec une certaine adresse IP, puis le Serveur X l'authentifie auprès du RADIUS et si l'auth est OK alors Ordinateur Y est placer dans son VLAN avec une nouvelle IP correspondante.
Butters64
Messages postés
327
Date d'inscription
mardi 19 août 2008
Statut
Membre
Dernière intervention
14 janvier 2013
4
29 avril 2010 à 14:09
29 avril 2010 à 14:09
http://www.supinfo-projects.com/fr/2006/authentification_802_1x_fr/
C'est plutôt
Postes Y---> Switch----> Serveur X----> RADIUS----> LDAP
Car plus haut tu me dis ordinateur Y et ordinateur X !
C'est poste y qui s'identifie sur serveur x, poste Y est déjà déclaré dans serveur X puis radius authentifie poste Y et DHCP ainsi que DNS serveur X attribue IP et DNS à poste Y pour le diriger sur VLAN.
Postes Y---> Switch----> Serveur X----> RADIUS----> LDAP
Car plus haut tu me dis ordinateur Y et ordinateur X !
C'est poste y qui s'identifie sur serveur x, poste Y est déjà déclaré dans serveur X puis radius authentifie poste Y et DHCP ainsi que DNS serveur X attribue IP et DNS à poste Y pour le diriger sur VLAN.
28 avril 2010 à 16:36
client---> Switch--->Serveur
client<---Switch<---Serveur
Une fois l'authentification validé, le serveur envoie au switch l'id du vlan dans lequel est l utilisateur et celui monte le port dans le bon vlan et la communication avec le reste du réseau est établie