UNION – DISCIPLINE - TRAVAIL
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
SECURITE INFORMATIQUE
AUTHENTIFICATION AAA ET SERVEUR
RADUIS
PROFESSEUR :
Présenté par :
M. KEUPONDJO
Enseignant à l’INPHB BAMBA ELMOUSTAPHA
KARAMOKO DETO LEANDRE
KONE VAFOUNGBE
KOUAME AKA MICHEL
MEHI NEGOUE HENOC
Année académique : 2020-2021
Table des matières
I. PRESENTATION DU AAA .................................................................................................................. 2
1. Fonctionnement du AAA ............................................................................................................. 2
2. Authentication (Authentification) ............................................................................................... 3
II. CONFIGURATION DES PARAMETRES DE BASE DES EQUIPEMENTS................................................. 4
1. Topologie ..................................................................................................................................... 4
2- Paramétrage ................................................................................................................................. 5
III- CONFIGURER L'AUTHENTIFICATION CENTRALISEE A L'AIDE D'AAA ET DE RADIUS ........................... 7
1- Installation du serveur RADIUS sur Ubuntu ................................................................................ 7
2- Création d’un switch virtuel pour la mise en réseau des différents équipements ..................... 8
3- Affichage des différentes tables de routage des routeurs .......................................................... 9
4- Adressage statique du serveur radius et de la machine Windows ........................................... 10
5- Test de connectivité entre le PC et le serveur radius ................................................................ 12
6- Fichier de configuration de radius pour la création des administrateurs ................................. 12
7- Création des administrateurs .................................................................................................... 12
8- Création des différents clients .................................................................................................. 13
9- Vérification du statut du serveur .............................................................................................. 14
10- Configuration et affichage du protocole AAA sur le routeur R1 ........................................... 14
11- Test d’authentification SSH sur le routeur R1 et R2 en utilisant l’administrateur « admin »16
I. PRESENTATION DU AAA
1. Fonctionnement du AAA
Un réseau doit être conçu pour contrôler qui est autorisé à s’y connecter et ce qu’ils sont
autorisés à faire lorsqu’ils sont connectés. Ces exigences de conception sont identifiées
dans la stratégie de sécurité réseau. La stratégie spécifie comment les administrateurs
réseau, les utilisateurs d’entreprise, les utilisateurs distants, les partenaires commerciaux
et les clients accèdent aux ressources réseau. La politique de sécurité du réseau peut
également exiger la mise en œuvre d’un système de comptabilité qui suit qui s’est
connecté et quand et ce qu’ils ont fait pendant qu’ils étaient connectés. Certaines
réglementations de conformité peuvent spécifier que l’accès doit être enregistré et les
journaux conservés pendant une période de temps définie.
Le protocole AAA (Authentication, Authorization, and Accounting) fournit le cadre
nécessaire pour permettre une sécurité d’accès évolutive.
Le tableau répertorie les trois fonctions de sécurité indépendantes fournies par le cadre
architectural AAA.
Composant AAA Description
Les utilisateurs et les administrateurs doivent prouver qu’ils sont bien ceux
qu’ils prétendent être.
L’authentification peut être établie à l’aide de combinaisons de nom
d’utilisateur et de mot de passe, de questions de défi et de réponse, de
cartes à jeton et d’autres méthodes.
L’authentification AAA fournit un moyen centralisé de contrôler l’accès au
Authentication réseau.
Une fois l’utilisateur authentifié, les services d’autorisation déterminent les
ressources auxquelles il peut accéder et les opérations qu’il est autorisé à
effectuer.
Un exemple est « L’utilisateur 'étudiant' peut accéder au serveur hôte XYZ en
Authorization utilisant SSH uniquement. »
La comptabilité enregistre ce que fait l’utilisateur, y compris ce qui est accédé,
la durée d’accès à la ressource et les modifications apportées.
La comptabilité garde une trace de la façon dont les ressources réseau sont
utilisées.
Un exemple est « L’utilisateur 'étudiant' a accédé au serveur hôte XYZ en
Accounting utilisant SSH pendant 15 minutes. »
2. Authentication (Authentification)
L’authentification AAA peut être utilisée pour authentifier les utilisateurs en vue d’un
accès administratif ou pour authentifier les utilisateurs en vue d’un accès réseau
distant.
Cisco fournit deux méthodes courantes de mise en œuvre des services AAA.
Authentification locale
Cette méthode est parfois appelée authentification autonome car elle authentifie les utilisateurs par
rapport aux noms d’utilisateur et mots de passe stockés localement, comme illustré dans la figure.
L’AAA local est idéal pour les petits réseaux.
1. Le client établit une connexion avec le routeur.
2. Le routeur AAA invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe.
3. Le routeur authentifie le nom d’utilisateur et le mot de passe à l’aide de la base de données
locale et l’utilisateur a accès au réseau en fonction des informations contenues dans la base
de données locale.
Authentification centralisée
Cette méthode s’authentifie auprès d’un serveur AAA central qui contient les noms d’utilisateur et
les mots de passe de tous les utilisateurs, comme illustré dans la figure. L’authentification AAA
basée sur le serveur est appropriée pour les réseaux de taille moyenne à grande.
1. Le client établit une connexion avec le routeur.
2. Le routeur AAA invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe.
3. Le routeur authentifie le nom d’utilisateur et le mot de passe à l’aide d’un serveur AAA.
4. L’utilisateur a accès au réseau en fonction des informations contenues dans le serveur AAA
distant.
L’AAA centralisé est plus évolutif et gérable que l’authentification AAA locale et, par conséquent,
c’est l’implémentation AAA préférée. Dans notre contexte il s’agit de l’authentification
centralisée.
Les périphériques communiquent avec le serveur AAA centralisé à l’aide des protocoles RADIUS
(Remote Authentication Dial-In User Service) ou TACACS+(Terminal Access Controller Access
Control System). Ici nous utiliserons le protocole RADIUS
Le tableau répertorie les différences entre les deux protocoles.
II. CONFIGURATION DES PARAMETRES DE BASE DES EQUIPEMENTS
1. Topologie
2- Paramétrage
Figure 1:interface et adresses
Cette figure nous présente les adresses IP et les différents ports affectés
Figure 2:Allumage des interfaces
Activation du routage sur R2 - OSPF
Figure 3:Routage R2
Activation du routage sur R1
Activation du routage sur R3
III- CONFIGURER L'AUTHENTIFICATION CENTRALISEE A L'AIDE D'AAA ET DE
RADIUS
1- Installation du serveur RADIUS sur Ubuntu
2- Création d’un switch virtuel pour la mise en réseau des différents équipements
3- Affichage des différentes tables de routage des routeurs
4- Adressage statique du serveur radius et de la machine Windows
Pour le serveur radius
Pour la machine Windows
5- Test de connectivité entre le PC et le serveur radius
6- Fichier de configuration de radius pour la création des administrateurs
7- Création des administrateurs
Nous avons créé un admin du nom de « admin » pour permettre notre authentification
8- Création des différents clients
Nos différents clients sont nos différents routeurs R1, R2, R3.
9- Vérification du statut du serveur
Notre serveur radius est belle et bien activé
10- Configuration et affichage du protocole AAA sur le routeur R1
11- Test d’authentification SSH sur le routeur R1 et R2 en utilisant l’administrateur
« admin »