LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Travaux pratiques : configuration radius pour authentifier les accès Telnet sur routeur Cisco Topologie

TD : Travaux pratiques : configuration radius pour authentifier les accès Telnet sur routeur Cisco Topologie. Recherche parmi 298 000+ dissertations

Par   •  14 Mars 2013  •  TD  •  907 Mots (4 Pages)  •  2 378 Vues

Page 1 sur 4

GECCEL Informatique

Travaux Pratiques : Configuration Radius pour authentifier les accès Telnet sur routeur Cisco Topologie :

Tableau d'adressage :

Objectifs :

Compréhension de l'authentification par serveur Radius lors d'une demande d'accès à un routeur Cisco.

Rappels :

Quand un client d'Accès distant (ici le PC) essaie de se connecter à un serveur d'Accès distant (ici le routeur Cisco) des informations d'authentification doivent être validées afin d'autoriser cet accès.

Cette validation peut être locale, par la base de données interne du serveur d'Accès ou peut se faire par le réseau en interrogeant un serveur d'Authentification (ici le serveur Packet-Tracer).

Des protocoles spécialisés permettent cette interrogation via le réseau comme TACACS+ (propriétaire Cisco) et RADIUS (protocole non propriétaire).

RADIUS (Remote Access Dial-In User) est un protocole Client-Serveur permettant à un client Radius (ici le routeur Cisco) de transférer les informations d'authentification reçues lors d'une demande d'accès vers un serveur Radius (ici le serveur Packet-Tracer) qui se chargera de valider (ou non) cette demande.

Sur un routeur Cisco les services permettant de définir si l'authentification est activée en local ou par Radius

Périphérique

Interface

Adresse

Masque

Passerelle

R1

Fa0/1

192.168.1.254

255.255.255.0

SRV_RADIUS

Carte

192.168.1.10

255.255.255.0

192.168.1.254

PC_ADMIN

Carte

192.168.1.1

255.255.255.0

192.168.1.254

Page 1/5

GECCEL Informatique

s 'appellent les services AAA (pour Authentication, Authorization et Accounting).

Scénario : Configurer l'accès Telnet au routeur R1 avec vérification du nom et du mot de passe de l'utilisateur auprès du serveur Packet-Tracer via le protocole Radius.

Configurer le routeur R1:

R1(config)#

Configurer statiquement les adresses IPv4 sur le routeur R1 :

R1(config)# interface fastEthernet 0/1

R1(config-if)# ip address 192.168.1.254 255.255.255

R1(config-if)# no shutdown

Configurer un mot de passe pour accéder au mode « Privilégié » sur R1 :

R1(config)# enable secret cisco

Configurer les lignes VTY pour demander une authentification de login (Telnet nécessite un login) en utilisant la ou les méthode(s) d'authentification définie(s) dans la liste appelée « AUTHTELNET ».

Cette liste n'étant pas encore configurée, un message d'avertissement s'affiche :

R1(config)# line vty 0 4

R1(config-line)# login authentication AUTHTELNET

AAA: Warning authentication list AUTHTELNET is not defined for LOGIN

Définir les paramètres de connexion au serveur Radius, à savoir son adresse IP, un mot de passe secret pour autoriser l'accès et (éventuellement) les numéros des ports TCP à utiliser (voir annexe) :

R1(config)# radius-server host 192.168.1.10

R1(config)# radius-server key secretradius

Configurer les services AAA pour utiliser le protocole Radius en créant la liste « AUTHTELNET » :

R1(config)# aaa new-model

R1(config)# aaa authentication login AUTHTELNET group radius

Configurer le serveur Radius pour autoriser le routeur R1 (client Radius) à utiliser ses services et création d'au moins un utilisateur pour tester la configuration :

Page 2/5

GECCEL Informatique

Tester la configuration à partir du poste PC_ADMIN en ouvrant une session Telnet sur R1

...

Télécharger au format  txt (6.6 Kb)   pdf (98 Kb)   docx (11.1 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com