Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1017 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Normes 802.1x & mini switch

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Normes 802.1x & mini switch

n°155310
fourbe2
C'est du sarcasme ?
Posté le 25-07-2018 à 09:14:09  profilanswer
 

Salut
 
Nous regardons comment nous allons pouvoir sécuriser notre grand réseau.
Je suis sur la norme 802.1x avec Mac-authentication.
 
J'ai deux grandes questions :
- comment ça se passe côté client (pc, client léger, imprimante, device spécifique) ? Il faut importer un certificat ou une clé ?
- que ce passe-t-il s'il y a deux device sur le même port ? Nous avons quelques miniswitch, des ponts ou des concentrateurs Axel pour certains équipements spécifique.
 
Sans parler des équipements qui sont sur le même réseau physique mais non géré par nous (matériel médical, GTB)

mood
Publicité
Posté le 25-07-2018 à 09:14:09  profilanswer
 

n°155319
Ivy gu
3 blobcats dans un trenchcoat
Posté le 25-07-2018 à 10:42:22  profilanswer
 

- oui il faut un certif sur le poste client (enfin tu peut aussi faire du login/mot de passe si tu veux mais bon...)
- ça dépend de la config de tes équipements, normalement tu peux définir si le mode d'authentification se fait par port ou par adresse MAC. Dans le second cas tu peux avoir plusieurs équipements sur le même port ce n'est pas trop gênant (et tu peux aussi mettre une limite au nombre d'équipements par ports si tu veux). Attention quand même car si le poste n'est pas relié directement au switch qui fait l'authent il faut bien réfléchir à la manière dont sera déclenché le processus d'authent (puisqu'on ne peut plus forcément se baser sur le port qui passe UP).


---------------
On me fait signe que ce n'est pas à moi qu'on fait signe
n°155333
fourbe2
C'est du sarcasme ?
Posté le 25-07-2018 à 12:02:03  profilanswer
 

Ivy gu a écrit :

- oui il faut un certif sur le poste client (enfin tu peut aussi faire du login/mot de passe si tu veux mais bon...)
- ça dépend de la config de tes équipements, normalement tu peux définir si le mode d'authentification se fait par port ou par adresse MAC. Dans le second cas tu peux avoir plusieurs équipements sur le même port ce n'est pas trop gênant (et tu peux aussi mettre une limite au nombre d'équipements par ports si tu veux). Attention quand même car si le poste n'est pas relié directement au switch qui fait l'authent il faut bien réfléchir à la manière dont sera déclenché le processus d'authent (puisqu'on ne peut plus forcément se baser sur le port qui passe UP).


donc :
1 - cela veut dire que tous les équipements qui ne sont pas compatible 802.1x doivent être gérés autrement (genre un vlan à part)
2 - qu'il faut supprimer les mini-switch
3 - les ponts sont sur des PC Windows donc c'est gérable, les concentrateurs sont dans les baies donc sécurisés et identifiés.
 
Existe-il une méthode 'HA' pour le radius qui va valider l'auth si il est indispo ?  
 
Certains d'entre vous ont-il mis en place ce type de sécurité sur une infra existante et de quelle manière ? Mode bigbang impossible sur mon parc avec une prod H24 et une criticité urgence vitale
 
Un parc de switch non homogène est-il problématique ? (full HPE mais mélange de procurve et de comware)

n°155337
Zostere
Posté le 25-07-2018 à 12:51:21  profilanswer
 

Tu peux mettre aussi des "mini-witch" administrable (enfin switch compact sans ventilo)


---------------
Zostere
n°155344
Ivy gu
3 blobcats dans un trenchcoat
Posté le 25-07-2018 à 14:29:48  profilanswer
 

fourbe2 a écrit :


donc :
1 - cela veut dire que tous les équipements qui ne sont pas compatible 802.1x doivent être gérés autrement (genre un vlan à part)


 
oui
 

fourbe2 a écrit :


2 - qu'il faut supprimer les mini-switch


 
Pas forcément mais ça simplifie les choses si tu peux les supprimer c'est sûr.
 

fourbe2 a écrit :


Existe-il une méthode 'HA' pour le radius qui va valider l'auth si il est indispo ?


 
normalement tu spécifies plusieurs radius sur ton NAS (switch) et il se débrouille si l'un est injoignable il demande à l'autre.
Et en dernier recours (aucun radius joignable) tu peux spécifier ce qu'il faut faire, mettre le client dans le vlan normal, le mettre dans un vlan spécial, ne pas autoriser l'accès du tout etc.
 

fourbe2 a écrit :


Certains d'entre vous ont-il mis en place ce type de sécurité sur une infra existante et de quelle manière ? Mode bigbang impossible sur mon parc avec une prod H24 et une criticité urgence vitale


 
oui, une fois que tu as validé la config générale tu l'actives port par port donc aucune obligation à faire tous les utilisateurs d'un coup.
 

fourbe2 a écrit :


Un parc de switch non homogène est-il problématique ? (full HPE mais mélange de procurve et de comware)


 
non pas de souci, ça te fait 2 conf à valider au lieu d'une mais à part ça y'a pas de contrindication


---------------
On me fait signe que ce n'est pas à moi qu'on fait signe
n°155345
fourbe2
C'est du sarcasme ?
Posté le 25-07-2018 à 14:44:43  profilanswer
 

[:cerveau jap]


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Normes 802.1x & mini switch

 

Sujets relatifs
donner internet à un switch avec mobile tethering ?Reseau entreprise switch netasq sfr box
outil pour config massive switch ciscoChoix de switch pour filiales
Equivalent switch HP 2920choix mini serveur
Configuration switch manageableErreur connexion telnet Switch HPE
Plus de sujets relatifs à : Normes 802.1x & mini switch


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR