Sécurité : Authentification 802.1X
Présentation
Trafic non authentifié
Avec VLAN invité
Non balisé
Sessions
Les trames
sont
multiples
remappées
complètes
sur le
VLAN
invité
568
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
Sans VLAN invité
Balisé
Non balisé
Les trames
Les trames
sont
sont
remappées
abandonnées
sur le VLAN
invité sauf si
elles
appartiennent
aux VLAN
non
authentifiés
Commutateur agissant en tant que demandeur 802.1x
Outre sa capacité d'agir en tant qu'authentificateur 802.1x, le commutateur lui-même peut être
configuré pour agir en tant que demandeur 802.1x et solliciter une autorisation d'accès au port
à un périphérique voisin. Le demandeur utilise la méthode de vérification EAP-MD5 spécifiée
dans le standard RFC3748. Cette méthode authentifie un client à l'aide de son nom et de son
mot de passe.
Quand l'option demandeur est activée sur une interface, l'interface devient non autorisée.
Quand le processus d'authentification 802.1X réussit, l'interface devient autorisée.
Les événements qui suivent lancent l'authentification 802.1X sur un port :
•
L'option demandeur est activée sur un port à l'état Actif.
•
Le statut du port passe à Actif et l'option demandeur est activée sur le port.
•
Un message de demande d'identifiant EAP est reçu sur le port et le demandeur est
activé sur le port.
Les options authentificateur 802.1x et demandeur ne peuvent pas être activées simultanément
sur une même interface.
Trafic authentifié
Avec VLAN Radius
Balisé
Non balisé
Les trames
Les trames
sont
sont
abandonnées
remappées
sauf si elles
sur le
appartiennent
VLAN
aux VLAN
affecté par
non
RADIUS
authentifiés
Sans VLAN Radius
Balisé
Non
balisé
Les trames
Les trames
sont
sont
remappées
pontées sur
sur le VLAN
la base de
Radius sauf si
la
elles
configurati
appartiennent
on VLAN
aux VLAN
statique
non
authentifiés
21
Balisé
Les trames
sont pontées
sur la base de
la
configuration
VLAN
statique