Sécurité des réseaux LAN sans fil
Micro-informatique et Réseaux :: Espace Cours :: Cisco Systems :: CCNA Student Edition :: CCNA 1: Networking Basics :: Module 3: Médias réseau
Page 1 sur 1
Sécurité des réseaux LAN sans fil
Cette page explique comment mettre en oeuvre la sécurité sur les réseaux LAN sans fil.
Le manque de sécurité a toujours été un inconvénient pour les réseaux sans fil, depuis leur apparition. Aujourd'hui, de nombreux administrateurs ne savent pas encore mettre en oeuvre des mesures de sécurité efficaces.
Un grand nombre de nouveaux protocoles et solutions de sécurité tels que les réseaux privés virtuels (VPN) et le protocole EAP (Extensible Authentication Protocol) sont désormais disponibles. Avec le protocole EAP, le point d'accès ne fournit plus l'authentification au client, mais transmet les tâches à un équipement plus perfectionné, par exemple à un serveur réservé à cet effet. Une technologie VPN de serveur intégrée crée un tunnel au début d'un protocole existant tel que le protocole IP. Il s'agit d'une connexion de couche 3, contrairement à la connexion de couche 2 située entre le point d'accès et le nœud émetteur.
EAP-MD5 Challenge – Le protocole EAP (Extensible Authentication Protocol) est le type d'authentification le plus ancien, très proche de la protection par mot de passe CHAP sur un réseau câblé.
LEAP (Cisco) – Le protocole LEAP (Lightweight Extensible Authentication Protocol) est le type d'authentification principalement utilisé dans les points d'accès des LAN sans fil Cisco. Ce protocole assure la sécurité pendant les échanges des autorisations, utilise des clés WEP de cryptage dynamique et prend en charge l'authentification mutuelle.
Authentification utilisateur – Permet uniquement aux utilisateurs autorisés à se connecter et à envoyer et à recevoir des données sur le réseau sans fil.
Cryptage – Fournit des services de cryptage qui protègent les données des intrus.
Authentification des données – Assure l'intégrité des données en authentifiant les équipements d'origine et de destination.
La technologie VPN ferme efficacement le réseau sans fil, car un LAN sans fil non limité envoie automatiquement le trafic entre les nœuds qui apparaissent comme étant situés sur le même réseau sans fil. Comme les réseaux sans fil s'étendent souvent hors du périmètre de l'habitation ou du bureau dans lesquels ils sont installés, des intrus peuvent facilement s'y infiltrer. En contrepartie, un administrateur réseau peut mettre en oeuvre rapidement une sécurité minimale sur un LAN sans fil.
Cette leçon est terminée. La page suivante récapitule les principaux points évoqués au cours de ce module.
Le manque de sécurité a toujours été un inconvénient pour les réseaux sans fil, depuis leur apparition. Aujourd'hui, de nombreux administrateurs ne savent pas encore mettre en oeuvre des mesures de sécurité efficaces.
Un grand nombre de nouveaux protocoles et solutions de sécurité tels que les réseaux privés virtuels (VPN) et le protocole EAP (Extensible Authentication Protocol) sont désormais disponibles. Avec le protocole EAP, le point d'accès ne fournit plus l'authentification au client, mais transmet les tâches à un équipement plus perfectionné, par exemple à un serveur réservé à cet effet. Une technologie VPN de serveur intégrée crée un tunnel au début d'un protocole existant tel que le protocole IP. Il s'agit d'une connexion de couche 3, contrairement à la connexion de couche 2 située entre le point d'accès et le nœud émetteur.
EAP-MD5 Challenge – Le protocole EAP (Extensible Authentication Protocol) est le type d'authentification le plus ancien, très proche de la protection par mot de passe CHAP sur un réseau câblé.
LEAP (Cisco) – Le protocole LEAP (Lightweight Extensible Authentication Protocol) est le type d'authentification principalement utilisé dans les points d'accès des LAN sans fil Cisco. Ce protocole assure la sécurité pendant les échanges des autorisations, utilise des clés WEP de cryptage dynamique et prend en charge l'authentification mutuelle.
Authentification utilisateur – Permet uniquement aux utilisateurs autorisés à se connecter et à envoyer et à recevoir des données sur le réseau sans fil.
Cryptage – Fournit des services de cryptage qui protègent les données des intrus.
Authentification des données – Assure l'intégrité des données en authentifiant les équipements d'origine et de destination.
La technologie VPN ferme efficacement le réseau sans fil, car un LAN sans fil non limité envoie automatiquement le trafic entre les nœuds qui apparaissent comme étant situés sur le même réseau sans fil. Comme les réseaux sans fil s'étendent souvent hors du périmètre de l'habitation ou du bureau dans lesquels ils sont installés, des intrus peuvent facilement s'y infiltrer. En contrepartie, un administrateur réseau peut mettre en oeuvre rapidement une sécurité minimale sur un LAN sans fil.
Cette leçon est terminée. La page suivante récapitule les principaux points évoqués au cours de ce module.
Micro-informatique et Réseaux :: Espace Cours :: Cisco Systems :: CCNA Student Edition :: CCNA 1: Networking Basics :: Module 3: Médias réseau
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|