Vous êtes sur la page 1sur 17

UNION – DISCIPLINE - TRAVAIL

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

SECURITE INFORMATIQUE

AUTHENTIFICATION AAA ET SERVEUR


RADUIS

PROFESSEUR :
Présenté par :
M. KEUPONDJO
Enseignant à l’INPHB BAMBA ELMOUSTAPHA
KARAMOKO DETO LEANDRE
KONE VAFOUNGBE
KOUAME AKA MICHEL
MEHI NEGOUE HENOC

Année académique : 2020-2021


Table des matières
I. PRESENTATION DU AAA .................................................................................................................. 2
1. Fonctionnement du AAA ............................................................................................................. 2
2. Authentication (Authentification) ............................................................................................... 3
II. CONFIGURATION DES PARAMETRES DE BASE DES EQUIPEMENTS................................................. 4
1. Topologie ..................................................................................................................................... 4
2- Paramétrage ................................................................................................................................. 5
III- CONFIGURER L'AUTHENTIFICATION CENTRALISEE A L'AIDE D'AAA ET DE RADIUS ........................... 7
1- Installation du serveur RADIUS sur Ubuntu ................................................................................ 7
2- Création d’un switch virtuel pour la mise en réseau des différents équipements ..................... 8
3- Affichage des différentes tables de routage des routeurs .......................................................... 9
4- Adressage statique du serveur radius et de la machine Windows ........................................... 10
5- Test de connectivité entre le PC et le serveur radius ................................................................ 12
6- Fichier de configuration de radius pour la création des administrateurs ................................. 12
7- Création des administrateurs .................................................................................................... 12
8- Création des différents clients .................................................................................................. 13
9- Vérification du statut du serveur .............................................................................................. 14
10- Configuration et affichage du protocole AAA sur le routeur R1 ........................................... 14
11- Test d’authentification SSH sur le routeur R1 et R2 en utilisant l’administrateur « admin »16
I. PRESENTATION DU AAA

1. Fonctionnement du AAA

Un réseau doit être conçu pour contrôler qui est autorisé à s’y connecter et ce qu’ils sont
autorisés à faire lorsqu’ils sont connectés. Ces exigences de conception sont identifiées
dans la stratégie de sécurité réseau. La stratégie spécifie comment les administrateurs
réseau, les utilisateurs d’entreprise, les utilisateurs distants, les partenaires commerciaux
et les clients accèdent aux ressources réseau. La politique de sécurité du réseau peut
également exiger la mise en œuvre d’un système de comptabilité qui suit qui s’est
connecté et quand et ce qu’ils ont fait pendant qu’ils étaient connectés. Certaines
réglementations de conformité peuvent spécifier que l’accès doit être enregistré et les
journaux conservés pendant une période de temps définie.
Le protocole AAA (Authentication, Authorization, and Accounting) fournit le cadre
nécessaire pour permettre une sécurité d’accès évolutive.
Le tableau répertorie les trois fonctions de sécurité indépendantes fournies par le cadre
architectural AAA.

Composant AAA Description

 Les utilisateurs et les administrateurs doivent prouver qu’ils sont bien ceux
qu’ils prétendent être.
 L’authentification peut être établie à l’aide de combinaisons de nom
d’utilisateur et de mot de passe, de questions de défi et de réponse, de
cartes à jeton et d’autres méthodes.
 L’authentification AAA fournit un moyen centralisé de contrôler l’accès au
Authentication réseau.

 Une fois l’utilisateur authentifié, les services d’autorisation déterminent les


ressources auxquelles il peut accéder et les opérations qu’il est autorisé à
effectuer.
 Un exemple est « L’utilisateur 'étudiant' peut accéder au serveur hôte XYZ en
Authorization utilisant SSH uniquement. »

 La comptabilité enregistre ce que fait l’utilisateur, y compris ce qui est accédé,


la durée d’accès à la ressource et les modifications apportées.
 La comptabilité garde une trace de la façon dont les ressources réseau sont
utilisées.
 Un exemple est « L’utilisateur 'étudiant' a accédé au serveur hôte XYZ en
Accounting utilisant SSH pendant 15 minutes. »
2. Authentication (Authentification)

L’authentification AAA peut être utilisée pour authentifier les utilisateurs en vue d’un
accès administratif ou pour authentifier les utilisateurs en vue d’un accès réseau
distant.
Cisco fournit deux méthodes courantes de mise en œuvre des services AAA.
Authentification locale
Cette méthode est parfois appelée authentification autonome car elle authentifie les utilisateurs par
rapport aux noms d’utilisateur et mots de passe stockés localement, comme illustré dans la figure.
L’AAA local est idéal pour les petits réseaux.

1. Le client établit une connexion avec le routeur.


2. Le routeur AAA invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe.
3. Le routeur authentifie le nom d’utilisateur et le mot de passe à l’aide de la base de données
locale et l’utilisateur a accès au réseau en fonction des informations contenues dans la base
de données locale.

Authentification centralisée
Cette méthode s’authentifie auprès d’un serveur AAA central qui contient les noms d’utilisateur et
les mots de passe de tous les utilisateurs, comme illustré dans la figure. L’authentification AAA
basée sur le serveur est appropriée pour les réseaux de taille moyenne à grande.

1. Le client établit une connexion avec le routeur.


2. Le routeur AAA invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe.
3. Le routeur authentifie le nom d’utilisateur et le mot de passe à l’aide d’un serveur AAA.
4. L’utilisateur a accès au réseau en fonction des informations contenues dans le serveur AAA
distant.
L’AAA centralisé est plus évolutif et gérable que l’authentification AAA locale et, par conséquent,
c’est l’implémentation AAA préférée. Dans notre contexte il s’agit de l’authentification
centralisée.

Les périphériques communiquent avec le serveur AAA centralisé à l’aide des protocoles RADIUS
(Remote Authentication Dial-In User Service) ou TACACS+(Terminal Access Controller Access
Control System). Ici nous utiliserons le protocole RADIUS
Le tableau répertorie les différences entre les deux protocoles.

II. CONFIGURATION DES PARAMETRES DE BASE DES EQUIPEMENTS

1. Topologie
2- Paramétrage

Figure 1:interface et adresses

Cette figure nous présente les adresses IP et les différents ports affectés

Figure 2:Allumage des interfaces


 Activation du routage sur R2 - OSPF

Figure 3:Routage R2

 Activation du routage sur R1


 Activation du routage sur R3

III- CONFIGURER L'AUTHENTIFICATION CENTRALISEE A L'AIDE D'AAA ET DE


RADIUS

1- Installation du serveur RADIUS sur Ubuntu


2- Création d’un switch virtuel pour la mise en réseau des différents équipements
3- Affichage des différentes tables de routage des routeurs
4- Adressage statique du serveur radius et de la machine Windows

 Pour le serveur radius


 Pour la machine Windows
5- Test de connectivité entre le PC et le serveur radius

6- Fichier de configuration de radius pour la création des administrateurs

7- Création des administrateurs

Nous avons créé un admin du nom de « admin » pour permettre notre authentification
8- Création des différents clients

Nos différents clients sont nos différents routeurs R1, R2, R3.
9- Vérification du statut du serveur

Notre serveur radius est belle et bien activé

10- Configuration et affichage du protocole AAA sur le routeur R1


11- Test d’authentification SSH sur le routeur R1 et R2 en utilisant l’administrateur
« admin »

Vous aimerez peut-être aussi