Vous êtes sur la page 1sur 3

Configuration du RADIUS sur le routeur

Tout d’abord, il faut utiliser la commande « aaa new-model » afin de pouvoir accéder aux
autres commandes en rapport avec le protocole AAA.

Pour la suite de la configuration du routeur, je vais vous montrer la configuration et


l’expliquer point par point.

Premièrement, on va utiliser la commande « radius-server nomduserveur » pour entrer


dans le mode de configuration du serveur RADIUS.
Deuxièmement, on va indiquer l’adresse IP du serveur RADIUS en spécifiant que celle-ci
est une adresse IPv4 ainsi que le port à utiliser pour l’authentification (1812 étant le port
par défaut) avec la commande « address ipv4 ipdevotreserveur auth-port 1812 ». Comme
dit
Comme pour l’authentification locale, on utilise la commande « authentication login
default local-case », mais cette fois, nous allons utiliser un argument en plus pour ajouter
le

Configuration du serveur TACACS+


Pour configurer le serveur TACACS+, il faut aller sur le serveur dans l’onglet « Services »
et activer l’AAA. Après avoir activé le service AAA, il vous faut choisir le type de serveur
entre RADIUS et TACACS, on choisit donc le TACACS. On va ensuite pouvoir rentrer les
indications du routeur qui utilisera le TACACS+, on indique le nom du routeur, son
adresse IP et une clé secrète.

Configuration du TACACS+ sur le routeur

Comme pour la configuration du RADIUS, on utilise la commande « aaa new-model »


pour pouvoir utiliser les autres commandes du protocole AAA.

Pour cette configuration, je vais utiliser la commande simplifiée pour pouvoir appliquer la
configuration TACAC+. On utilise donc la commande « tacacs-server host
ipdevotreserveur single-connection key clésecrète », le nouvel argument « single-
connection » est propre au TACACS+ et ne peut pas être utilisé pour le RADIUS, il
permet de maintenir la connexion TCP durant toute la vie de la session, dans le cas
contraire, la connexion s’ouvre et se fermer pour chaque session.

Configuration de l’authentification TACACS+ sur le routeur

C’est encore la même chose que pour la configuration de l’authentification RADIUS, mais
à la place de l’argument « radius », on utilise l’argument « tacacs+ » (authentication login
default group tacacs+ local-case).

Configuration de l’autorisation AAA avec TACACS+


Pour configurer l’autorisation AAA, nous allons utiliser la commande « aaa authorization
». Trois choix s’offre ensuite à nous, l’argument « exec » qui demandera alors
l’autorisation d’accéder au mode EXEC de l’équipement (mode enable) ou l’argument «
network » pour les services réseaux.

Configuration de la traçabilité AAA avec TACACS+

Pour la traçabilité, c’est la même chose que pour l’autorisation sauf qu’on ajoutera de
nouveaux arguments qui sont le « start-stop » et le « stop-only ». Le « start-stop », qui
envoie un « start » au début d’un processus et un « stop » à la fin alors que le « stop-only
» envoie seulement un stop à la fin de chaque processus.

Conclusion
Il vous est maintenant possible de réaliser la configuration des protocoles AAA, RADIUS
et TACACS+ sur vos équipements.

Vous aimerez peut-être aussi