Protocol AAA

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 18

1

Protocol AAA
Authentication Authorization Accounting

Mme EL HILALY Khadija

Sécurité réseaux
2 INTRODUCTION
 AAA = Authentication Authorization Accounting

– Authentication = Tu est qui ??


– Authorization = Tu as le droit de faire quoi ??
– Accounting = Qu’as tu fais ??
3 Composants AAA
Modes d'authentification

Authentification AAA
LOCAL 1.Le client établit la connexion avec le routeur
2. Le routeur AAA demande à l’utilisateur un login/mot de passe
3.Le routeur consulte sa base de donnée local pour vérifier le login/mot de passe de
l’utilisateur

Authentification AAA
Basé sur serveur
1.Le client établit la connexion avec le routeur
2. Le routeur AAA demande à l’utilisateur un login/mot de passe
3.Le routeur consulte le serveur AAA pour vérifier le login/mot de passe de l’utilisateur
4. l’utilisateur est authentifié suit au réponse du serveur AAA
Autorisation

AAA Autorisation
Comptabilité (Accounting)

Types d'informations comptables:


 Réseau
 Connexion
 EXEC Comptabilité AAA
 Système
 Commander
 Ressource
Configuration de l'authentification AAA locale sur un routeur

1. Ajouter les noms d'utilisateur et mots de passe à la base de données de routeur local pour les utilisateurs qui ont
besoin d'un accès administratif au routeur.
2. Activer globalement AAA sur le routeur.
3. Configurer les paramètres AAA sur le routeur.
Méthodes d'authentification
9

Authentification AAA basé sur un serveur


La comparaison AAA local et AAA Implémentations sur
serveur
authentification locale:

1. L'utilisateur établit une connexion avec le routeur.

2. Routeur invite l'utilisateur à un nom d'utilisateur et


mot de passe, l'authentification de l'utilisateur en
utilisant une base de données locale.

authentification par serveur:

1. L'utilisateur établit une connexion avec le


routeur.

2. Routeur invite l'utilisateur à un nom


d'utilisateur et mot de passe.

3. Routeur passe le nom d'utilisateur et mot


de passe à Cisco Secure ACS (serveur ou
moteur)

4. Le Cisco Secure ACS authentifie


l'utilisateur.
Présentation de Cisco Secure Access Control System
12 RADIUS vs tacacs+
TACACS+ RADIUS
 Terminal Access Controller Access Control System  Remote Authentication Dial-In User Service
+  Protocole Standardisé RFC 2865
 Protocole propriétaire CISCO.  UDP port 1645 et 1812
 TCP port 49  Mot de passe crypté
 Mot de passe crypté  Paquets non crypté
 Paquets crypté
13 Configuration authentification AAA basé sur un serveur
 Étape 1: Activer le modèle AAA
 Switch(config)# aaa new-model
 Étape 2 :Créer un compte utilisateur (local sur le routeur)
 Switch(config)# username Secours secret mypassword

 Si notre switch ne parviens plus à joindre le serveur d’authentification , on va pouvoir quand


même si connecter avec notre compte secours.

 Étape 3
Afin d’utiliser le serveur d’authentification, nous allons devoir lui spécifier :
 L’adresse IP de ce serveur
 Le mot de passe utilisé pour chiffrer cette échange (Key)
14 Configuration authentification AAA basé sur un serveur
 Switch(config)# radius-server host X.X.X.X key XXXXXXX <Serveur 1
 Switch(config)# radius-server host Y.Y.Y.Y key YYYYYYY <Serveur 2
ou
 Switch(config)# tacacs-server host X.X.X.X key XXXXXXX <Serveur 1
 Switch(config)# tacacs-server host Y.Y.Y.Y key YYYYYYY <Serveur 2

Afin que le Switch puissent utilisé le serveur X.X.X.X ou Y.Y.Y.Y pour s’authentifier , il faut que ces
deux serveurs soit dans le même groupe de travail :

 Switch(config)# aaa group server [ radius | tacacs+ ] nom-du-groupe


 Switch(config-sg-radius)# server X.X.X.X
15 Configuration authentification AAA basé sur un serveur
Étape 4

Cette étape va constituer l’ordre de priorité des méthodes d’authentification.

 Switch(config)# aaa authentication login [default | local] méthode1 m2 m3 ect...


Il existe plusieurs méthode pour s’authentifier, cette ligne va nous permettre de classer par ordre de
priorité.

Si la méthode 1 ne fonctionne pas , on passe à la méthode 2 ect …

Pour sélectionner notre serveur RADIUS nous devons mettre la commande « group » avant.

Afin que notre switch interroge dans un premier temps notre serveur radius puis utilise notre compte
secours uniquement si notre serveur est hors ligne, utilisez la commande suivante :

 Switch(config)# aaa authentication login default group radius local


16 Configuration authentification AAA basé sur un serveur

 Étape 5

Appliquer l’authentification AAA sur les « lines » pour nos connections SSH ou telnet

 Switch(config)# line vty 0 4


 Switch(config-line)# login authentication [default | list-name]
17 Exemple de configuration de l’authentification
avec un serveur RADIUS
switch(config)# aaa new-model
Switch(config)# username secours secret password
Switch(config)# radius-server host 192.168.0.1 key AZERTYUIOP123456789
Switch(config)# aaa authentication login default group radius local

Switch(config)# line vty 0 4


Switch(config-line)# login authentication default
18 Configuration Autorisation & accounting

Autorisation
 R(config)# aaa authorisation exec default group radius(ou tacacs)
 R(config)# aaa authorisation network default group radius(ou tacacs)

Accounting
 R(config)# aaa acounting exec default start-stop group radius(ou tacacs)

Vous aimerez peut-être aussi