Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
ateliers:ca20091126 [2010/04/07 11:27] – emmanuel.reuter | ateliers:ca20091126 [2011/06/15 07:05] (Version actuelle) – emmanuel.reuter |
---|
**Contrôle d'accès** | **Contrôle d'accès** |
E. REUTER:INRETS | E. REUTER:INRETS |
| |
**Définition** | **Définition** |
| |
On entend par contrôle d'accès, un moyen permettant d'authentifier un utilisateur pour l'accès à des ressources réseaux/serveurs. Dans le cas de la problématique qui a été exposée lors de cet atelier, le contrôle d'accès est présenté comme un moyen d'authentifier les machines qui se connectent à un réseau, et à fortiori quelles sont les autorisations qui lui sont données. | On entend par contrôle d'accès, un moyen permettant d'authentifier un utilisateur pour l'accès à des ressources réseaux/serveurs. Dans le cas de la problématique qui a été exposée lors de cet atelier, le contrôle d'accès est présenté comme un moyen d'authentifier les machines qui se connectent à un réseau, et à fortiori quelles sont les autorisations qui lui sont données. |
| |
**Détail de l'implémentation** | **Détail de l'implémentation** |
| |
Dans le cadre de la mise en oeuvre, nous avons utilisé le NAC fourni par les switches de la gamme HP qui peuvent faire de l'authentification MAC-Based, c'est-à-dire en utilisant l'adresse MAC de la machine comme couple d'authentification login/mot de passe. | Dans le cadre de la mise en oeuvre, nous avons utilisé le NAC fourni par les switches de la gamme HP qui peuvent faire de l'authentification MAC-Based, c'est-à-dire en utilisant l'adresse MAC de la machine comme couple d'authentification login/mot de passe. |
| |
| |
**Retour d'expérience** | **Retour d'expérience** |
600 prises qui fonctionnent sur ce modèle, déploiement en cours sur l'ensemble de l'infrastructure réseau (avec une amélioration où les VlanID seront récupérés dans le LDAP). | |
| 600 prises qui fonctionnent sur ce modèle, déploiement en cours sur l'ensemble de l'infrastructure réseau . |
| |
| |