Modifications pour le document Authentification RADIUS

Modifié par Clément AUBIN le 2021/01/25 20:23

Depuis la version 38.2
modifié par Aubincleme
sur 2017/02/13 14:16
Commentaire de modification : /* Gestion des autorisations sur les switchs switch-b1 et switch-b2 */ Correction non-sens
À la version 39.1
modifié par Clément AUBIN
sur 2021/01/25 20:23
Commentaire de modification : Il n'y a aucun commentaire pour cette version

Résumé

Détails

Propriétés de la Page
Auteur du document
... ... @@ -1,1 +1,1 @@
1 -Main.Authentification_RADIUS.Aubincleme
1 +XWiki.aubincleme
Contenu
... ... @@ -2,7 +2,7 @@
2 2  
3 3  {{toc/}}
4 4  
5 -== Principe & composition ==
5 += Principe & composition =
6 6  
7 7  L’authentification 802.1x a deux objectifs :
8 8  
... ... @@ -14,10 +14,8 @@
14 14  * Un (ou plusieurs) équipement(s) réseau capables de communiquer avec le poste de l’utilisateur pour récupérer son identifiant et son mot de passe
15 15  * Un serveur capable de s’interfacer avec l’annuaire LDAP afin de vérifier les informations de l’utilisateur
16 16  
17 += Implémentation =
17 17  
18 -
19 -== Implémentation ==
20 -
21 21  Sur le réseau {{code}}ATILLA-CY106{{/code}}, nous disposons de trois équipements prenant en charge l’authentification radius : {{code}}ap-wifi{{/code}}, {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}}. Chacun de ces équipements est configuré pour utiliser le serveur {{code}}radius-prod.prod.infra.atilla.org{{/code}} ({{code}}192.168.10.101{{/code}}) comme serveur d’authentification.
22 22  
23 23  **ATTENTION :** Le protocole RADIUS étant un protocole de couche 3 (IP), il n’utilise pas de résolutions DNS ! Les équipements ci-dessus sont donc configurés pour se connecter directement à l’adresse IP du serveur ({{code}}192.168.10.101{{/code}}).
... ... @@ -28,39 +28,25 @@
28 28  * Les paramètres du serveur se trouvent dans le dossier {{code}}/usr/local/etc/raddb{{/code}} ;
29 29  * Les logs du serveur se trouvent dans le dossier {{code}}/var/log/radius{{/code}} avec un lien symbolique vers {{code}}/usr/local/var/log/radius{{/code}}.
30 30  
29 += Gestion des autorisations sur les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} =
31 31  
32 -
33 -== Gestion des autorisations sur les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} ==
34 -
35 35  Par défaut, les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} sont configurés pour verrouiller les prises réseau des goulottes murales de la CY106 ; il est néanmoins possible de modifier l’état une prise afin de ne pas passer par l’authentification RADIUS.
36 36  
37 -=== Configurer une prise ===
33 +== Configurer une prise ==
38 38  
39 -
40 -
41 41  * Dans un premier temps, récupérer le nom de la prise sur le switch : {{code}}e<numéro de la prise>{{/code}} ;
42 42  * Se connecter au switch : {{code}}telnet switch-bX.salle106.atilla.org{{/code}} ;
43 43  * Passer en mode de configuration : {{code}}configure{{/code}} ;
44 44  * Sélectionner la prise à configurer : {{code}}interface ethernet e<numéro de la prise>{{/code}}.
45 45  
46 -
47 -
48 48  On note qu’il est possible d’abréger ces commandes (si on a la flemme) :
49 49  
50 50  * {{code}}telnet switch-bX.salle106.atilla.org{{/code}} ;
51 -
52 -
53 -
54 54  * {{code}}con{{/code}} ;
55 -
56 -
57 -
58 58  * {{code}}in e e<numéro de la prise>{{/code}}.
59 59  
46 +== Activation & désactivation de l’authentification RADIUS sur une prise murale ==
60 60  
61 -
62 -=== Activation & désactivation de l’authentification RADIUS sur une prise murale ===
63 -
64 64  Une fois la prise sélectionnée, la commande {{code}}dot1x port-control <param>{{/code}} permet de contrôler l’état de la prise ; {{code}}<param>{{/code}} peut prendre les valeurs suivantes :
65 65  
66 66  * {{code}}auto{{/code}} : Mode «par défaut» ; le switch demandera une authentification au client ;