0% ont trouvé ce document utile (0 vote)
174 vues5 pages

TP 3

Ce document décrit la configuration de l'authentification AAA sur des routeurs Cisco à l'aide d'authentification locale, TACACS+ et RADIUS. Il présente les étapes pour configurer chaque méthode d'authentification et vérifier leur fonctionnement.

Transféré par

Abdoulaye BASS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
174 vues5 pages

TP 3

Ce document décrit la configuration de l'authentification AAA sur des routeurs Cisco à l'aide d'authentification locale, TACACS+ et RADIUS. Il présente les étapes pour configurer chaque méthode d'authentification et vérifier leur fonctionnement.

Transféré par

Abdoulaye BASS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

TP

Configurer l’authentification AAA sur les routeurs Cisco

Architecture

Table d’adressage

Divices Interface Adresse IP Masque reseau

Fa0/0 [Link] [Link]


R1
S0/0/0 [Link] [Link]
S0/0/0 [Link] [Link]
R2 Fa0/0 [Link] [Link]
S0/0/1 [Link] [Link]
S0/0/1 [Link] [Link]
R3
Fa0/0 [Link] [Link]
TACACS+ Server NIC [Link] [Link]
RADIUS Server NIC [Link] [Link]
PC-A NIC [Link] [Link]
PC-B NIC [Link] [Link]
PC-C NIC [Link] [Link]
Objectifs
o Configurer un compte d'utilisateur local sur R1 pour s'authentifier sur les lignes de la
console et VTY en utilisant AAA locale..
o Vérification de l'authentification AAA locale de la console R1 et le PC-Un client.
o Configurer une authentification AAA basée sur le serveur en utilisant TACACS +.
o Vérification de l'authentification AAA basée sur le serveur du client PC-B.
o Configurer une authentification AAA basée sur le serveur en utilisant RADIUS.
o Vérification de l'authentification AAA basée sur le serveur du client PC-C.

A-1) Configurer l'authentification locale AAA pour l’accès au console sur R1

Testez la connectivité
 Faites un Ping de PC-A vers PC-B.
 Faites un Ping de PC-A vers PC-C.
 Faites un Ping de PC-B vers PC-C.

Configurez un utilisateur local sur R1. Username: Admin1 mot de passé:


admin1pa55.
R1(config)# username Admin1 password admin1pa55

Configurer l'authentification locale AAA pour l'accès de la console de R1.


R1(config)# aaa new-model
R1(config)# aaa authentication login default local
Configurez la ligne de console à utiliser la méthode d'authentification AAA
défini.
R1(config)# line console 0
R1(config-line)# login authentication default
Vérifiez la méthode d'authentification AAA.
Vérifiez l'utilisateur EXEC connexion en utilisant la base de données locale.
R1(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# exit

R1 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin1
Password: admin1pa55
R1>

A-2) Configurer l’authentification AAA pour les lignes VTY sur R1


Configurez une liste nommée de la méthode d'authentification AAA pour les
lignes VTY sur R1.
Configurez une liste nommée appelée TELNET-CONNEXION pour authentifier les connexions
utilisant AAA locale.

R1(config)# aaa authentication login TELNET-LOGIN local

Configurez les lignes de VTY à utiliser la méthode d'authentification AAA défini.


Configurez les lignes de VTY à utiliser la méthode de AAA nommé.

R1(config)# line vty 0 4


R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end

A) Verifiez la méthode d’authentification AAA


PC-A, Telnet sur R1.
PC> telnet [Link]

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin1
Password: admin1pa55
R1>

Configuration de l'authentification AAA Server Based utilisant TACACS + sur R2


Configurer une entrée de base de données locale de sauvegarde appelé Administrateur. Pour
des fins de sauvegarde, configurer un nom d'utilisateur local Admin et le mot de passe secret de
adminpa55
.
R2(config)# username Admin password adminpa55

Verifiez la configuration du Serveur TACACS+.

Sélectionnez le serveur TACACS +. Dans l'onglet Configuration, cliquez sur AAA et


remarquez qu'il y’a une entrée de configuration de réseau pour R2 et une entrée de
configuration de l'utilisateur pour Admin2.
Configurez les détails du serveur TACACS + sur R2.
Configurez l'adresse IP du serveur AAA TACACS et la clé secrète sur R2.
R2(config)# tacacs-server host [Link]
R2(config)# tacacs-server key tacacspa55

Configurer AAA pour l'accès par la console sur R2..


R2(config)# aaa new-model
R2(config)# aaa authentication login default group tacacs+ local
Configurez la console de ligne à utiliser la méthode d'authentification AAA
défini.
R2(config)# line console 0
R2(config-line)# login authentication default

Verifiez la methode d’ authentification AAA.

R2(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R2# exit

R2 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin2
Password: admin2pa55
R2>

R1(config)# aaa authentication login TELNET-LOGIN group tacacs+

Configurez les lignes de VTY à utiliser la méthode d'authentification AAA défini.


Configurez les lignes de VTY à utiliser la méthode de AAA nommé.

R1(config)# line vty 0 4


R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end
B Configuration de l'authentification AAA basée sur le serveur RADIUS sur R3
Pour des fins de sauvegarde, configurer un nom d'utilisateur local Admin et le mot de passe
secret de adminpa55.

R3(config)# username Admin password adminpa55

Vérifiez la configuration du serveur RADIUS.

Sélectionnez le serveur RADIUS. Dans l'onglet Configuration, cliquez sur AAA et


remarquez qu'il y’a une entrée de configuration de réseau pour R3 et une entrée de
configuration de l'utilisateur pour admin3.

Configure le serveur RADIUS sur R3.


R3(config)# radius-server host [Link]
R3(config)# radius-server key radiuspa55

Configurer l'authentification d'ouverture de session AAA pour l'accès de la


console sur R3.
R3(config)# aaa new-model
R3(config)# aaa authentication login default group radius local

Configureez les lines console pour utilizer methode authentification AAA


.
R3(config)# line console 0
R3(config-line)# login authentication default

Verifiez la methode d’authentification AAA .


R3(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R3# exit

R3 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin3
Password: admin3pa55
R3>

Vous aimerez peut-être aussi