0% ont trouvé ce document utile (0 vote)
36 vues6 pages

Cours Aaa: I. Introduction - Qu'est-Ce Que AAA ?

Le document présente le système AAA (Authentication, Authorization, Accounting) pour la gestion d'accès aux équipements réseau, en détaillant ses composants et protocoles comme RADIUS et TACACS+. Il fournit également des scénarios de configuration pour l'authentification locale, avec RADIUS et TACACS+, en expliquant les commandes nécessaires. Enfin, il souligne l'importance de la sécurité et des méthodes d'authentification dans les réseaux modernes.

Transféré par

mahdi.ennabgha16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues6 pages

Cours Aaa: I. Introduction - Qu'est-Ce Que AAA ?

Le document présente le système AAA (Authentication, Authorization, Accounting) pour la gestion d'accès aux équipements réseau, en détaillant ses composants et protocoles comme RADIUS et TACACS+. Il fournit également des scénarios de configuration pour l'authentification locale, avec RADIUS et TACACS+, en expliquant les commandes nécessaires. Enfin, il souligne l'importance de la sécurité et des méthodes d'authentification dans les réseaux modernes.

Transféré par

mahdi.ennabgha16
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

📘 COURS AAA

🔐 I. Introduction – Qu’est-ce que AAA ?


AAA est un système de gestion d’accès pour les équipements réseau (routeur, switch,
firewall...).
Il permet de sécuriser l’accès, gérer les droits et surveiller l’activité des utilisateurs.

🧱 II. Composants de AAA


Élément Description simple
Authentication Vérifie qui tu es (login + mot de passe)
Authorization Vérifie ce que tu peux faire (accès total ou limité)
Garde une trace/log de ce que tu fais (quand, combien de temps,
Accounting
quelles actions)

🌐 III. Protocoles AAA utilisés – Version améliorée


Protocole Port utilisé Transport Niveau de sécurité Détails importants

UDP 1812 Moyen (mot de Combine Auth + Autorisation


RADIUS (auth), 1813 UDP passe chiffré ensemble, rapide, utilisé en
(acct) seulement) entreprise

Auth, Autorisation, Accounting


Élevé (tout est
TACACS+ TCP 49 TCP séparés. Plus sécurisé et détaillé.
chiffré)
Recommandé pour Cisco

🧠 À retenir :

 RADIUS est souvent utilisé pour les accès VPN, WiFi, etc.
 TACACS+ est préféré pour les accès aux équipements Cisco (ligne VTY, console, etc.)

⚙️CONFIGURATION AAA
✅ SCÉNARIO 1 – AAA LOCAL (Utilisateur enregistré sur
le routeur)
📋 Objectif :

 Protéger l’accès au routeur via SSH.


 Authentification avec un compte local (stocké dans le routeur).
+--------+ +----------------+
 | PC | --------> | ROUTEUR |
 +--------+ +----------------+
 | IP: [Link]
 | User: admin / cisco123
 +--------------------------+

🖥️Commandes expliquées :

1. Passer en mode privilégié (enable)


Router> enable

🔍 Pourquoi ? : Pour avoir accès aux commandes de configuration.

2. Entrer en mode configuration globale


Router# configure terminal

🔍 Pourquoi ? : Pour modifier la configuration du routeur.

3. Activer AAA (nouveau système de sécurité)


Router(config)# aaa new-model

🔍 Pourquoi ? : C’est obligatoire pour activer les fonctions AAA.

4. Créer un utilisateur local


Router(config)# username admin secret cisco123
🔍 Pourquoi ? : Tu ajoutes un utilisateur avec un mot de passe chiffré.

5. Définir une méthode d’authentification


Router(config)# aaa authentication login default local

🔍 Pourquoi ? : Tu indiques que l’authentification doit utiliser les utilisateurs locaux.

6. Préparer SSH (accès sécurisé)


Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa

🔍 Pourquoi ? : Pour que SSH fonctionne, le routeur a besoin d’un nom de domaine et
d’une clé RSA.

7. Configurer les lignes VTY (accès distant)


Router(config)# line vty 0 4
Router(config-line)# login authentication default
Router(config-line)# transport input ssh

🔍 Pourquoi ? :

 line vty 0 4 = lignes de connexion distante


 login authentication default = utilise AAA local
 transport input ssh = refuse Telnet, autorise SSH uniquement

✅ SCÉNARIO 2 – AAA avec RADIUS


📋 Objectif :

 Utiliser un serveur RADIUS externe pour l’authentification.


 Si le serveur ne répond pas, utiliser un utilisateur local de secours.
+---------+ +---------------+ +-----------------------+
 | PC | ---------> | ROUTEUR | --------> | SERVEUR RADIUS|
 +---------+ +----------------+ +-----------------------+
 | IP: [Link] | IP: [Link]
 | Clé: monsecret | Port: 1812 (auth)
 | Port: 1813 (acct)

🖥️Commandes expliquées :

1. Accéder au mode configuration


Router> enable
Router# configure terminal

2. Activer AAA
Router(config)# aaa new-model

3. Ajouter le serveur RADIUS


Router(config)# radius-server host [Link] auth-port
1812 acct-port 1813 key monsecret

🔍 Pourquoi ? :
Tu indiques l’adresse IP du serveur, les ports utilisés, et la clé secrète partagée entre le
routeur et le serveur.

4. Définir une méthode d’authentification


Router(config)# aaa authentication login default group
radius local

🔍 Pourquoi ? :

 Le routeur tente d’abord le serveur RADIUS


 Si ça ne marche pas, il utilise les utilisateurs locaux

5. Ajouter un utilisateur local de secours


Router(config)# username secours secret secours123

🔍 Pourquoi ? : Pour avoir un accès de secours si le serveur est hors ligne.

6. Configurer l’accès SSH


Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa
7. Configurer l’accès distant (lignes VTY)
Router(config)# line vty 0 4
Router(config-line)# login authentication default
Router(config-line)# transport input ssh

✅ SCÉNARIO 3 – AAA avec TACACS+


📋 Objectif :

 Authentifier les utilisateurs via un serveur TACACS+


 Séparer les fonctions authentification, autorisation, accounting
 Sécurité maximale (tout est chiffré)
+---------+ +----------------+ +-------------------------+
 | PC | ---------> | ROUTEUR | ---------> | SERVEUR TACACS+|
 +---------+ +----------------+ +-------------------------+
 | IP: [Link] | IP: [Link]
 | Clé: cletacacs | Port: 49 (par défaut)

🖥️Commandes expliquées :

1. Mode configuration globale


Router> enable
Router# configure terminal

2. Activer AAA
Router(config)# aaa new-model

3. Ajouter le serveur TACACS+


Router(config)# tacacs-server host [Link] key
cletacacs

🔍 Pourquoi ? :
Tu déclares l’IP du serveur TACACS+ et la clé secrète utilisée pour chiffrer la
communication.
4. Définir la méthode d’authentification
Router(config)# aaa authentication login default group
tacacs+ local

🔍 Pourquoi ? :

 Tente d’abord TACACS+


 Utilise un utilisateur local si le serveur est hors ligne

5. Créer un utilisateur local de secours


Router(config)# username secours secret secours123

6. Préparer SSH
Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa

7. Configurer les lignes VTY


Router(config)# line vty 0 4
Router(config-line)# login authentication default
Router(config-line)# transport input ssh

Équipement Adresse IP
🖥️PC [Link]

🌐 Interface Routeur [Link]

📡 Serveur RADIUS [Link]


📡 Serveur TACACS+ [Link]

Vous aimerez peut-être aussi