Qu'est ce qu'un serveur d'authentification
Résolu/Fermé
florian91
Messages postés
221
Date d'inscription
jeudi 24 janvier 2008
Statut
Membre
Dernière intervention
24 septembre 2009
-
28 mai 2008 à 16:35
florian91 Messages postés 221 Date d'inscription jeudi 24 janvier 2008 Statut Membre Dernière intervention 24 septembre 2009 - 28 mai 2008 à 18:37
florian91 Messages postés 221 Date d'inscription jeudi 24 janvier 2008 Statut Membre Dernière intervention 24 septembre 2009 - 28 mai 2008 à 18:37
A voir également:
- Serveur d authentification
- Serveur diff message ✓ - Forum Mobile
- Authentification transcash ✓ - Forum Consommation & Internet
- Impossible d'atteindre le serveur dhcp - Forum Réseau
- Verification de l'identite du serveur impossible - Forum iPhone
- Changer serveur dns - Guide
3 réponses
benours
Messages postés
862
Date d'inscription
mardi 22 mai 2007
Statut
Membre
Dernière intervention
23 octobre 2011
109
28 mai 2008 à 16:49
28 mai 2008 à 16:49
Mouais... De l'information il y en a en masse: Google, Wikipedia... Radius est le serveur d'authentification le plus utilisé je pense.
Pour faire simple, un serveur d'authentification est un moyen de sécurité informatique afin de filtrer l'accès à une ressource (réseau, information) et de garder une trace de qui a fait quoi et quand (et éventuellement de gérer la facturation pour un opérateur par exemple).
Exemple du WiFi:
Cas A: Un réseau crypté WEP, tout le monde a la même clé de cryptage, peut la passer à qui il veut, si un incident se produit ca peut etre n'importe qui.
Cas B: Mise en place d'un serveur Radius, lors de l'accès au réseau, l'authentification est exigée il n'y a pas d'accès possible avant que le serveur ait dit ok c'est la bonne personne. Si c'est ok, il renvoie la clé WEP a ta machine et c'est parti. Si pas ok, pas d'accès au réseau. Et là on sait quand tu t'es connecté etc.
Pour faire simple, un serveur d'authentification est un moyen de sécurité informatique afin de filtrer l'accès à une ressource (réseau, information) et de garder une trace de qui a fait quoi et quand (et éventuellement de gérer la facturation pour un opérateur par exemple).
Exemple du WiFi:
Cas A: Un réseau crypté WEP, tout le monde a la même clé de cryptage, peut la passer à qui il veut, si un incident se produit ca peut etre n'importe qui.
Cas B: Mise en place d'un serveur Radius, lors de l'accès au réseau, l'authentification est exigée il n'y a pas d'accès possible avant que le serveur ait dit ok c'est la bonne personne. Si c'est ok, il renvoie la clé WEP a ta machine et c'est parti. Si pas ok, pas d'accès au réseau. Et là on sait quand tu t'es connecté etc.