Modifications pour le document Authentification RADIUS
Modifié par Clément AUBIN le 2021/01/25 20:23
Depuis la version 39.1
modifié par Clément AUBIN
sur 2021/01/25 20:23
sur 2021/01/25 20:23
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 38.2
modifié par Aubincleme
sur 2017/02/13 14:16
sur 2017/02/13 14:16
Commentaire de modification :
/* Gestion des autorisations sur les switchs switch-b1 et switch-b2 */ Correction non-sens
Résumé
-
Propriétés de la Page (2 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Auteur du document
-
... ... @@ -1,1 +1,1 @@ 1 - XWiki.aubincleme1 +Main.Authentification_RADIUS.Aubincleme - Contenu
-
... ... @@ -2,7 +2,7 @@ 2 2 3 3 {{toc/}} 4 4 5 -= Principe & composition = 5 +== Principe & composition == 6 6 7 7 L’authentification 802.1x a deux objectifs : 8 8 ... ... @@ -14,8 +14,10 @@ 14 14 * Un (ou plusieurs) équipement(s) réseau capables de communiquer avec le poste de l’utilisateur pour récupérer son identifiant et son mot de passe 15 15 * Un serveur capable de s’interfacer avec l’annuaire LDAP afin de vérifier les informations de l’utilisateur 16 16 17 -= Implémentation = 18 18 18 + 19 +== Implémentation == 20 + 19 19 Sur le réseau {{code}}ATILLA-CY106{{/code}}, nous disposons de trois équipements prenant en charge l’authentification radius : {{code}}ap-wifi{{/code}}, {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}}. Chacun de ces équipements est configuré pour utiliser le serveur {{code}}radius-prod.prod.infra.atilla.org{{/code}} ({{code}}192.168.10.101{{/code}}) comme serveur d’authentification. 20 20 21 21 **ATTENTION :** Le protocole RADIUS étant un protocole de couche 3 (IP), il n’utilise pas de résolutions DNS ! Les équipements ci-dessus sont donc configurés pour se connecter directement à l’adresse IP du serveur ({{code}}192.168.10.101{{/code}}). ... ... @@ -26,25 +26,39 @@ 26 26 * Les paramètres du serveur se trouvent dans le dossier {{code}}/usr/local/etc/raddb{{/code}} ; 27 27 * Les logs du serveur se trouvent dans le dossier {{code}}/var/log/radius{{/code}} avec un lien symbolique vers {{code}}/usr/local/var/log/radius{{/code}}. 28 28 29 -= Gestion des autorisations sur les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} = 30 30 32 + 33 +== Gestion des autorisations sur les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} == 34 + 31 31 Par défaut, les switchs {{code}}switch-b1{{/code}} et {{code}}switch-b2{{/code}} sont configurés pour verrouiller les prises réseau des goulottes murales de la CY106 ; il est néanmoins possible de modifier l’état une prise afin de ne pas passer par l’authentification RADIUS. 32 32 33 -== Configurer une prise == 37 +=== Configurer une prise === 34 34 39 + 40 + 35 35 * Dans un premier temps, récupérer le nom de la prise sur le switch : {{code}}e<numéro de la prise>{{/code}} ; 36 36 * Se connecter au switch : {{code}}telnet switch-bX.salle106.atilla.org{{/code}} ; 37 37 * Passer en mode de configuration : {{code}}configure{{/code}} ; 38 38 * Sélectionner la prise à configurer : {{code}}interface ethernet e<numéro de la prise>{{/code}}. 39 39 46 + 47 + 40 40 On note qu’il est possible d’abréger ces commandes (si on a la flemme) : 41 41 42 42 * {{code}}telnet switch-bX.salle106.atilla.org{{/code}} ; 51 + 52 + 53 + 43 43 * {{code}}con{{/code}} ; 55 + 56 + 57 + 44 44 * {{code}}in e e<numéro de la prise>{{/code}}. 45 45 46 -== Activation & désactivation de l’authentification RADIUS sur une prise murale == 47 47 61 + 62 +=== Activation & désactivation de l’authentification RADIUS sur une prise murale === 63 + 48 48 Une fois la prise sélectionnée, la commande {{code}}dot1x port-control <param>{{/code}} permet de contrôler l’état de la prise ; {{code}}<param>{{/code}} peut prendre les valeurs suivantes : 49 49 50 50 * {{code}}auto{{/code}} : Mode «par défaut» ; le switch demandera une authentification au client ;