Show simple item record

dc.contributor.authorDelfouf Nardjes
dc.contributor.authorDjebari Nabila
dc.contributor.otherOuallouche Fethi
dc.date.accessioned2019-11-12T10:55:45Z
dc.date.available2019-11-12T10:55:45Z
dc.date.issued2015
dc.identifier.citationReseaux Et Telecommunications
dc.identifier.otherMAST.ELN.46-15en
dc.identifier.urihttps://www.ummto.dz/dspace/handle/ummto/6464
dc.description67 f. : ill. ; 30 cm. (+ CD-Rom)en
dc.description.abstractDans les systèmes réseaux, les différentes machines et ressources sont souvent totalement isolées, ou bien accédées juste via l’intranet de l’entreprise; elles sont donc utilisées par les usagers éprouvés et autorisés. Les ressources de l'organisation de nos jours qui sont en réseau, tout en étant interconnectées par l’Internet, sont autrement toujours sujettes aux attaques venant d’un nombre illimité d’usagers. Ainsi, dans les environnements informatiques en temps partagé, le système d'exploitation, aussi que d'autres mécanismes de sécurité, protègent les ressources bien que les usagers l’un de l’autre. Une telle protection de sécurité prend lieu par l’établissement de quelques règles d'accès pour les différents types d’utilisateurs. Afin de classifier les utilisateurs et les faire correspondre à leurs règles d'accès selon leurs droits d'accès, l’utilisateur doit s'identifier au processus de sécurité dès sa connexion aux ressources, ce processus est appelé : Le serveur d’authentification TACACS+ permettant de centraliser les autorisations d’accès dans un réseau est basé sur un système client/serveur. Le serveur réside sur un système distant et répond aux requêtes des clients. Il peut authentifier une combinaison nom d'utilisateur / mot de passe et déterminé si un utilisateur est autorisé à se connecter au client. Dans ce mémoire, nous avons présenté les étapes d’implémentation du serveur d’authentification TACACS+. Ce dernier présente l’avantage d’utiliser le protocole AAA qui permettent aux opérateurs d’authentifier des utilisateurs, de leur autoriser certains services et de collecter des informations sur l’utilisation des ressources. Dans le prolongement du protocole RADIUS, TACACS + met en oeuvre la plupart des fonctionnalités de RADIUS. Les avantages de TACACS + sont dans la façon dont elle change la mise en oeuvre de RADIUS, ainsi que la façon dont il étend le protocole pour répondre aux besoins des réseaux modernes.en
dc.language.isofren
dc.publisherUniversité Mouloud Mammerien
dc.subjectAAAen
dc.subjectModèle OSIen
dc.subjectServeurs Proxyen
dc.subjectRADIUSen
dc.subjectACSen
dc.subjectTACACS+en
dc.subjectModèle TCP/IP.en
dc.titleMise en place d'un système de sécurité basé sur le serveur d'authentification TACACS+en
dc.typeThesisen


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record