Vue d’ensemble de l’accès câblé authentifié 802.1X

 

S'applique à: Windows Vista, Windows XP, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Ce document fournit des informations de base sur l’accès authentifié IEEE (Institute of Electrical and Electronics Engineers) 802.1X pour les connexions Ethernet câblées IEEE 802.3. Des liens vers des ressources offrant des informations sur les technologies étroitement liées à l’accès câblé authentifié 802.1X et autres technologies pertinentes à l’accès câblé sont également fournies.

Notes

Outre cette rubrique, la documentation suivante sur l'accès sans fil authentifié 802.1X est disponible.

Vouliez-vous dire…

Description de la fonctionnalité

L’authentification IEEE 802.1X fournit une barrière de sécurité supplémentaire pour votre intranet, qui vous permet d’empêcher les invités, les utilisateurs malveillants ou les ordinateurs non gérés incapables de s’authentifier de se connecter à votre intranet.

Pour la même raison qui fait que les administrateurs déploient l’authentification IEEE 802.1X pour les réseaux sans fil IEEE 802.11 (amélioration de la sécurité), les administrateurs réseau peuvent implémenter la norme IEEE 802.1X pour aider à protéger leurs connexions réseau câblées. Tout comme un client sans fil authentifié doit soumettre un ensemble d’informations d’identification à valider avant d’être autorisé à envoyer des trames sans fil à l’intranet, un client câblé IEEE 802.1X doit également s’authentifier avant de pouvoir envoyer du trafic par le biais de son port de commutateur.

Vues d'ensemble importantes concernant la terminologie et la technologie

Vous trouverez ci-dessous des vues d’ensemble qui vous aideront à mieux comprendre les différentes technologies requises pour déployer l’accès câblé authentifié 802.1X.

Notes

Dans ce document, le terme « Accès câblé » fait référence à l’accès câblé authentifié 802.1X.

IEEE 802.1X

La norme IEEE 802.1X définit le contrôle d’accès réseau basé sur le port qui sert à fournir un accès câblé authentifié à des réseaux Ethernet. Ce contrôle d’accès réseau basé sur le port utilise les caractéristiques physiques de l’infrastructure de réseau local (LAN, Local Area Network) commutée pour authentifier des périphériques attachés à un port LAN. L'accès au port peut être refusé en cas d'échec du processus d'authentification. Bien que cette norme ait été conçue pour les réseaux Ethernet câblés, elle a été adaptée en vue d’une utilisation sur les réseaux locaux 802.11.

Commutateurs Ethernet câblés compatibles IEEE 802.1X

Pour déployer l’accès câblé 802.1X, vous devez installer et configurer un ou plusieurs commutateurs Ethernet compatibles 802.1X sur votre réseau. Les commutateurs doivent être compatibles avec le protocole RADIUS (Remote Authentication Dial-In User Service).

Quand des commutateurs compatibles 802.1X et RADIUS sont déployés dans une infrastructure RADIUS, avec un serveur RADIUS tel qu’un serveur NPS, ils portent le nom de clients RADIUS.

Ethernet IEEE 802.3

IEEE 802.3 est une collection de normes qui définit la couche 1 (couche physique) et la couche 2 (couche de liaison de données MAC [Media Access Control]) des réseaux câblés Ethernet. La norme Ethernet 802.3 est généralement implémentée sur un réseau local, et également dans certaines applications de réseau étendu.

Serveur de stratégie réseau

Le serveur de stratégie réseau (NPS, Network Policy Server) vous permet de configurer et de gérer des stratégies réseau de manière centralisée à l’aide des trois composants suivants : serveur RADIUS, proxy RADIUS et serveur de stratégie de Protection d’accès réseau. Un serveur NPS est nécessaire pour déployer l’accès câblé 802.1X.

Certificats de serveur

Le déploiement de l’accès câblé requiert des certificats de serveurs pour chaque serveur NPS qui effectue l’authentification 802.1X.

Un certificat de serveur est un document numérique couramment utilisé pour l'authentification et pour sécuriser des informations sur les réseaux ouverts. Un certificat associe de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante. Les certificats sont signés numériquement par l'autorité de certification émettrice et ils peuvent être émis pour un utilisateur, un ordinateur ou un service.

Une autorité de certification est une entité responsable de l'établissement et de la garantie de l'authenticité des clés publiques qui appartiennent à des sujets (généralement des utilisateurs ou des ordinateurs) ou à d'autres autorités de certification. Parmi les activités d'une autorité de certification figurent la liaison de clés publiques à des noms uniques par le biais de certificats signés, la gestion de numéros de série de certificats et la révocation de certificats.

Les services de certificats Active Directory (AD CS, Active Directory Certificate Services) sont un rôle de serveur Windows Server 2012 qui émet des certificats en qualité d’autorité de certification de réseau. Une infrastructure de certificat AD CS, également appelée infrastructure à clé publique (PKI), fournit des services personnalisables pour l'émission et la gestion des certificats pour l'entreprise.

Protocole EAP

Le protocole EAP (Extensible Authentication Protocol) étend le protocole PPP (Point-to-Point Protocol) en autorisant des méthodes d’authentification supplémentaires arbitraires qui utilisent des échanges d’informations d’identification et de données de longueurs arbitraires. Avec l'authentification EAP, le client d'accès réseau et l'authentificateur (par exemple un serveur NPS) doivent prendre en charge le même type EAP pour que l'authentification réussisse.

Fonctionnalités nouvelles et modifiées

Dans Windows Server 2012, l’accès câblé n’offre que des modifications mineures par rapport à la solution d’accès câblé fournie dans Windows Server 2008 R2. Voici une synthèse de ces modifications :

Fonctionnalité/fonction

Système d'exploitation précédent

Nouveau système d'exploitation

Ajout de la sécurité EAP-TTLS (EAP-Tunneled Transport Layer Security) à la liste des méthodes d'authentification réseau incluses par défaut

Non incluse

Incluse par défaut

Voir aussi

Voici un tableau des ressources liées à l’accès câblé authentifié 802.1X.

Type de contenu

Références

Évaluation du produit

Accès câblé authentifié IEEE 802.1X – Article de Cable Guy |

Planification

Windows Server 2008Guide de conception de l’accès câblé authentifié 802.1X |

Déploiement

Windows Server 2008 Guide de déploiement de l’accès câblé authentifié 802.1X | Windows Server 2008 R2 Guide complément des réseaux principaux : déploiement de l’accès sans fil authentifié 802.1X basé sur mot de passe

Opérations

Windows Server 2008 R2Commandes Netsh pour réseau local câblé |

Résolution des problèmes

Windows Server 2008 R2  Infrastructure de diagnostics du réseau et suivi réseau |

Sécurité

Non applicable

Outils et paramètres

Contenu non disponible

Ressources de la communauté

Contenu non disponible

Technologies connexes

Windows Server 2008 R2Accès sans fil authentifié 802.1X | Windows Server 2008 R2Services de stratégie et d’accès réseau