- EAN13
- 9782212850901
- Éditeur
- Eyrolles
- Date de publication
- 07/07/2011
- Collection
- Blanche
- Langue
- français
- Fiches UNIMARC
- S'identifier
Autre version disponible
-
Papier - Eyrolles 35,50
Le réseau informatique de l'entreprise est le premier maillon rencontré par
l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en
ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en
centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien
que Wi-Fi.
#### Contrôler l'accès au réseau de l'entreprise avec Radius
Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le
responsable du réseau doit résoudre une sorte de quadrature du cercle :
simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité,
niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles
d'authentification, au coeur de laquelle se trouve le protocole Radius,
complété par d'autres qui visent à graduer le niveau de sécurité en fonction
de l'environnement. Mais comment les imbriquer et les faire interagir ?
Comment maîtriser la complexité interne des solutions d'authentification
réseau ?
#### À qui s'adresse cet ouvrage ?
* À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil).
l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en
ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en
centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien
que Wi-Fi.
#### Contrôler l'accès au réseau de l'entreprise avec Radius
Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le
responsable du réseau doit résoudre une sorte de quadrature du cercle :
simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité,
niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles
d'authentification, au coeur de laquelle se trouve le protocole Radius,
complété par d'autres qui visent à graduer le niveau de sécurité en fonction
de l'environnement. Mais comment les imbriquer et les faire interagir ?
Comment maîtriser la complexité interne des solutions d'authentification
réseau ?
#### À qui s'adresse cet ouvrage ?
* À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil).
S'identifier pour envoyer des commentaires.