j'ai compris

Authentification du portail - iMaster NCE

publié il y a  2021-3-17 11:24:14 134 0 0 0 0

Aperçu

L'authentification du portail est également appelée authentification Web. En règle générale, les sites Web d'authentification de portail sont également appelés sites Web de portail. Lorsque les utilisateurs se connectent, ils doivent être authentifiés sur les sites Web du portail. Les utilisateurs ne peuvent accéder aux ressources réseau qu'après avoir réussi l'authentification.

Un utilisateur peut accéder à un site Web d'authentification de portail connu et entrer un nom d'utilisateur et un mot de passe pour l'authentification. Ce mode est appelé authentification active. Si un utilisateur tente d'accéder à d'autres réseaux externes via HTTP, il est redirigé vers un site Web d'authentification de portail pour l'authentification de portail. Ce mode est appelé authentification forcée.

Comme le montre la figure 1-4, la mise en réseau typique d'un système d'authentification de portail se compose de trois entités: client, périphérique d'accès et serveur de portail.

Figure 1 Système d'authentification du portail
en-us_image_0171677092.png
  1. Client: dispose d'un navigateur exécutant HTTP installé.

  2. Périphérique d'accès: peut être un commutateur ou un routeur et fournit les fonctions suivantes:

  • Redirige toutes les demandes HTTP des utilisateurs sur les sous-réseaux d'authentification vers le serveur de portail avant l'authentification.

  • Interagit avec le serveur de portail pour implémenter l'authentification d'identité, l'autorisation et la comptabilité lors de l'authentification.

  • Permet aux utilisateurs d'accéder aux ressources Internet autorisées une fois l'authentification réussie.

Serveur de portail: reçoit les demandes d'authentification des clients, fournit des services de portail et des pages d'authentification gratuits, et échange les informations d'authentification du client avec le périphérique d'accès. iMaster NCE-Campus intègre la fonction de serveur de portail.


Modes d'authentification

Différents modes d'authentification de portail peuvent être utilisés dans différents modes de mise en réseau. L'authentification du portail est classée en authentification de couche 2 et authentification de couche 3 en fonction de la couche réseau sur laquelle elle est mise en œuvre.

  • Authentification de couche 2

    Le client et le périphérique d'accès sont soit directement connectés, soit n'ont que des périphériques de couche 2 entre eux. Le dispositif d'accès peut apprendre les adresses MAC des terminaux et les identifier à l'aide de leurs adresses MAC et IP. Sur un réseau de cette configuration, l'authentification de couche 2 peut être utilisée.

    Le mode d'authentification de couche 2 prend en charge l'authentification de portail par adresse MAC prioritaire. Après avoir appris les adresses MAC des terminaux, le dispositif d'accès encapsule les adresses dans l'attribut RADIUS et les envoie au serveur RADIUS. Après une authentification réussie, le serveur RADIUS ajoute les adresses MAC des terminaux au cache et à la base de données.

    L'authentification de couche 2 fournit un processus d'authentification simple avec une haute sécurité. Cependant, les utilisateurs doivent être dans le même segment de réseau avec le périphérique d'accès, ce qui rend le réseau inflexible.

  • Authentification de couche 3

    Lorsque le périphérique d'accès est déployé au niveau de l'agrégation ou de la couche principale et que les périphériques de transfert de couche 3 sont déployés entre le client et le périphérique d'accès, le périphérique d'accès peut ne pas obtenir l'adresse MAC du client. Par conséquent, le périphérique d'accès utilise uniquement l'adresse IP pour identifier l'utilisateur. Sur un réseau de cette configuration, l'authentification de couche 3 peut être utilisée.

    L'authentification de couche 3 utilise le même processus d'authentification que l'authentification de couche 2. La mise en réseau de l'authentification de couche 3 est flexible, ce qui facilite le contrôle à distance. Cependant, seule une adresse IP peut être utilisée pour identifier un utilisateur, donc l'authentification de couche 3 a une faible sécurité.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.