Traitement en cours...
Fermer la notification

Le saviez-vous ?

SIDE a travaillé avec ses fournisseurs pour rendre ses colis respectueux de l'environnement.
Fini le plastique !
Le ruban adhésif qui sécurise la fermeture de nos colis et les chips de calage qui immobilisent les livres dans les cartons sont en matériaux recyclables et biodégradables.

Afficher la notification

Authentification réseau avec Radius

Bordères Serge
Date de parution 23/11/2006
EAN: 9782212120073
Disponibilité Manque temporaire
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le c... Voir la description complète
Nom d'attributValeur d'attribut
Common books attribute
ÉditeurEYROLLES
Nombre de pages210
Langue du livreFrançais
AuteurBordères Serge
FormatPaperback / softback
Type de produitLivre
Date de parution23/11/2006
Poids460 g
Dimensions (épaisseur x largeur x hauteur)1,50 x 19,10 x 22,80 cm
802.1x - EAP - FreeRadius
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.Contrôler l'accès au réseau de l'entreprise avec RadiusPour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?À qui s'adresse cet ouvrage ?À tous les administrateurs réseau qui doivent mettre en place un contrôle d'accès centralisé aux réseaux de l'entreprise (filaires et sans fil).