Travaux pratiques : configuration radius pour authentifier les accès Telnet sur routeur Cisco Topologie
TD : Travaux pratiques : configuration radius pour authentifier les accès Telnet sur routeur Cisco Topologie. Recherche parmi 300 000+ dissertationsPar dissertation • 14 Mars 2013 • TD • 907 Mots (4 Pages) • 2 516 Vues
GECCEL Informatique
Travaux Pratiques : Configuration Radius pour authentifier les accès Telnet sur routeur Cisco Topologie :
Tableau d'adressage :
Objectifs :
Compréhension de l'authentification par serveur Radius lors d'une demande d'accès à un routeur Cisco.
Rappels :
Quand un client d'Accès distant (ici le PC) essaie de se connecter à un serveur d'Accès distant (ici le routeur Cisco) des informations d'authentification doivent être validées afin d'autoriser cet accès.
Cette validation peut être locale, par la base de données interne du serveur d'Accès ou peut se faire par le réseau en interrogeant un serveur d'Authentification (ici le serveur Packet-Tracer).
Des protocoles spécialisés permettent cette interrogation via le réseau comme TACACS+ (propriétaire Cisco) et RADIUS (protocole non propriétaire).
RADIUS (Remote Access Dial-In User) est un protocole Client-Serveur permettant à un client Radius (ici le routeur Cisco) de transférer les informations d'authentification reçues lors d'une demande d'accès vers un serveur Radius (ici le serveur Packet-Tracer) qui se chargera de valider (ou non) cette demande.
Sur un routeur Cisco les services permettant de définir si l'authentification est activée en local ou par Radius
Périphérique
Interface
Adresse
Masque
Passerelle
R1
Fa0/1
192.168.1.254
255.255.255.0
SRV_RADIUS
Carte
192.168.1.10
255.255.255.0
192.168.1.254
PC_ADMIN
Carte
192.168.1.1
255.255.255.0
192.168.1.254
Page 1/5

GECCEL Informatique
s 'appellent les services AAA (pour Authentication, Authorization et Accounting).
Scénario : Configurer l'accès Telnet au routeur R1 avec vérification du nom et du mot de passe de l'utilisateur auprès du serveur Packet-Tracer via le protocole Radius.
Configurer le routeur R1:
R1(config)#
Configurer statiquement les adresses IPv4 sur le routeur R1 :
R1(config)# interface fastEthernet 0/1
R1(config-if)# ip address 192.168.1.254 255.255.255
R1(config-if)# no shutdown
Configurer un mot de passe pour accéder au mode « Privilégié » sur R1 :
R1(config)# enable secret cisco
Configurer les lignes VTY pour demander une authentification de login (Telnet nécessite un login) en utilisant la ou les méthode(s) d'authentification définie(s) dans la liste appelée « AUTHTELNET ».
Cette liste n'étant pas encore configurée, un message d'avertissement s'affiche :
R1(config)# line vty 0 4
R1(config-line)# login authentication AUTHTELNET
AAA: Warning authentication list AUTHTELNET is not defined for LOGIN
Définir les paramètres de connexion au serveur Radius, à savoir son adresse IP, un mot de passe secret pour autoriser l'accès et (éventuellement) les numéros des ports TCP à utiliser (voir annexe) :
R1(config)# radius-server host 192.168.1.10
R1(config)# radius-server key secretradius
Configurer les services AAA pour utiliser le protocole Radius en créant la liste « AUTHTELNET » :
R1(config)# aaa new-model
R1(config)# aaa authentication login AUTHTELNET group radius
Configurer le serveur Radius pour autoriser le routeur R1 (client Radius) à utiliser ses services et création d'au moins un utilisateur pour tester la configuration :
Page 2/5

GECCEL Informatique
Tester la configuration à partir du poste PC_ADMIN en ouvrant une session Telnet sur R1
...