HP photosmart Serie Guide De Référence page 101

Table des Matières

Publicité

champ
Type
d'authentification
guide de référence
description
Type d'authentification utilisé :
• Open system
(ad-hoc et infrastructure) : pas d'authentification
• Shared Key
(infrastructure uniquement) : clé WEP requise.
• LEAP
(infrastructure uniquement) : l'authentification par un serveur
EAP est requise.
• PEAP
(infrastructure uniquement) : l'authentification par un serveur
EAP est requise.
• EAP-TLS
(infrastructure uniquement) : l'authentification par un serveur
EAP est requise.
• EAP-MD5
(infrastructure uniquement) : l'authentification par un
serveur EAP est requise.
• EAP-TTLS
(infrastructure uniquement) : l'authentification par un
serveur EAP est requise.
• EAP-PSK
(infrastructure uniquement) : EAP avec Pre-Shared Key
(WPA/PSK).
L'authentification vérifie l'identité d'un utilisateur ou d'un périphérique
avant de lui octroyer l'accès au réseau, ce qui rend l'accès aux
ressources du réseau plus difficile pour les utilisateurs non autorisés.
Cette méthode de sécurité est commune sur les réseaux sans fil.
Un réseau utilisant une authentification Open System ne filtre pas les
utilisateurs réseau en fonction de leur identité. Tout utilisateur sans fil peut
avoir accès à partir du réseau. Cependant, un tel réseau peut utiliser le
chiffrement WEP (Wired Equivalent Privacy) pour fournir un premier
niveau de sécurité contre les intrus occasionnels.
Un réseau qui utilise l'authentification Shared Key offre une sécurité
accrue en exigeant que les utilisateurs ou périphériques s'identifient au
moyen d'une clé statique (une chaîne hexadécimale ou
alphanumérique). Cette clé est partagée par tous les utilisateurs du
réseau – chaque utilisateur ou périphérique utilise la même clé. Le
chiffrement WEP est utilisé conjointement à l'authentification Shared Key,
avec la même clé pour l'authentification et pour le chiffrement.
Un réseau qui utilise une authentification basée sur le serveur (EAP/
802.1x) offre une sécurité sensiblement accrue ; cette méthode est
couramment utilisée dans les réseaux d'entreprise. Un serveur dédié
intégré au réseau vérifie l'identité de tout utilisateur ou périphérique
demandant d'accéder au réseau avant de lui octroyer cet accès.
Différents protocoles d'authentification peuvent être utilisés sur un
serveur d'authentification.
Remarque :
L'authentification Shared Key et EAP/802.1x ne peut
être introduite que via l'EWS.
utilisation des outils de configuration du réseau
91

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Photosmart psc 2500

Table des Matières