IEEE 802.1x est une norme qui facilite le contrôle d'accès entre un client et un serveur. Avant que les services puissent être fournis à un client par un réseau local (LAN) ou un commutateur, le client connecté au port du commutateur doit être authentifié par le serveur d'authentification qui exécute le service d'utilisateur RADIUS (Remote Authentication Dial-In User Service).
L'authentification 802.1x empêche les clients non autorisés de se connecter à un réseau local via des ports accessibles au public. L'authentification 802.1x est un modèle client-serveur. Dans ce modèle, les périphériques réseau ont les rôles spécifiques suivants :
- Basé sur 802.1x — Pris en charge dans tous les modes d'authentification. Dans l'authentification basée sur 802.1x, l'authentificateur extrait les messages EAP (Extensible Authentication Protocol) des messages 802.1x ou des paquets EAPoL (EAPoL) et les transmet au serveur d'authentification, à l'aide du protocole RADIUS.
- Basé sur MAC — Pris en charge dans tous les modes d'authentification. Avec le contrôle d'accès au support (MAC), l'authentificateur exécute lui-même la partie client EAP du logiciel au nom des clients qui cherchent à accéder au réseau.
- Web : pris en charge uniquement en mode multisessions. Avec l'authentification basée sur le Web, l'authentificateur exécute lui-même la partie client EAP du logiciel au nom des clients qui cherchent à accéder au réseau.
Note: Un périphérique réseau peut être un client ou un demandeur, un authentificateur ou les deux par port.
L'image ci-dessous affiche un réseau qui a configuré les périphériques en fonction des rôles spécifiques. Dans cet exemple, un commutateur SG350X est utilisé.
Cependant, vous pouvez également configurer certains ports de votre commutateur en tant que complices. Une fois que les informations d'identification du demandeur sont configurées sur un port spécifique de votre commutateur, vous pouvez connecter directement les périphériques qui ne sont pas compatibles avec la norme 802.1x afin que les périphériques puissent accéder au réseau sécurisé. L'image ci-dessous montre un scénario d'un réseau qui a configuré un commutateur en tant que demandeur.
Conditions requises pour configurer 802.1x::
Vous pouvez configurer le commutateur en tant que demandeur 802.1x (client) sur le réseau câblé. Un nom d'utilisateur et un mot de passe chiffrés peuvent être configurés pour permettre au commutateur de s'authentifier à l'aide de la norme 802.1x.
Sur les réseaux qui utilisent le contrôle d'accès réseau basé sur les ports IEEE 802.1x, un demandeur ne peut pas accéder au réseau tant que l'authentificateur 802.1x n'a pas accordé l'accès. Si votre réseau utilise 802.1x, vous devez configurer les informations d'authentification 802.1x sur le commutateur afin qu'il puisse fournir ces informations à l'authentificateur.
Cet article explique comment configurer les informations d'identification du demandeur 802.1x sur votre commutateur.
Étape 1. Connectez-vous à l'utilitaire Web de votre commutateur, puis sélectionnez Avancé dans la liste déroulante Mode d'affichage.
Note: Les options de menu disponibles peuvent varier en fonction du modèle de périphérique. Dans cet exemple, SG350X-48MP est utilisé.
Étape 2. Choisissez Security > 802.1X Authentication > Supplicant Credential.
Étape 3. Cliquez sur le bouton Ajouter pour ajouter de nouvelles informations d'identification utilisateur pour le demandeur.
Étape 4. Entrez le nom des informations d'identification dans le champ Nom des informations d'identification.
Note: Dans cet exemple, cisco est saisi.
Étape 5. Dans le champ Nom d'utilisateur, saisissez le nom d'utilisateur à associer au nom d'informations d'identification.
Note: Dans cet exemple, switchuser est utilisé.
Étape 6. (Facultatif) Entrez la description des informations d'identification dans le champ Description.
Note: Dans cet exemple, SG350X Supplicant est utilisé.
Étape 7. Sélectionnez la case d'option correspondant au type de mot de passe que vous souhaitez utiliser, puis saisissez le mot de passe dans le champ alloué.
Note: Dans cet exemple, Plaintext est sélectionné et le mot de passe utilisé est C!$C0123456.
Étape 8. Cliquez sur Appliquer, puis sur Fermer.
Étape 9. (Facultatif) Cliquez sur le bouton Enregistrer pour enregistrer les paramètres dans le fichier de configuration initiale.
Étape 1. Cochez la case du nom d'informations d'identification correspondant que vous souhaitez modifier.
Note: Dans cet exemple, cisco est choisi.
Étape 2. Cliquez sur le bouton Edit.
Étape 3. (Facultatif) Pour afficher le mot de passe chiffré en texte clair, cliquez sur le bouton Afficher les données sensibles en texte clair.
Étape 4. (Facultatif) Cliquez sur OK pour afficher le mot de passe chiffré en texte clair.
Étape 5. Mettez à jour les informations d'identification en conséquence.
Note: Dans cet exemple, le mot de passe est mis à jour en C !$C012345678.
Étape 6. Cliquez sur Appliquer, puis sur Fermer.
Vous devez maintenant avoir correctement modifié les informations d'identification du demandeur sur votre commutateur.
Étape 1. Pour afficher le mot de passe chiffré en texte brut, cliquez sur le bouton Afficher les données sensibles en texte clair.
Étape 2. (Facultatif) Le mot de passe s'affiche en texte clair. Cliquez sur le bouton Afficher les données sensibles comme cryptées pour afficher la forme chiffrée du mot de passe.
Vous devez maintenant afficher le mot de passe sensible en texte clair.
Étape 1. Cochez la case du nom d'informations d'identification correspondant à supprimer.
Étape 2. Cliquez sur le bouton Supprimer.
Vous devez maintenant avoir supprimé une entrée de la table des informations d'identification du demandeur de votre commutateur.
Pour appliquer les informations d'identification de demandeur 802.1x configurées, vous devez configurer les informations d'authentification 802.1x sur le commutateur afin qu'il puisse fournir ces informations à l'authentificateur. Reportez-vous aux conditions préalables ci-dessus pour configurer l'authentification de port 802.1x sur votre commutateur.