SECURITE INFORMATIQUE
PROFESSEUR :
Présenté par :
M. KEUPONDJO
Enseignant à l’INPHB BAMBA ELMOUSTAPHA
KARAMOKO DETO LEANDRE
KONE VAFOUNGBE
KOUAME AKA MICHEL
MEHI NEGOUE HENOC
1. Fonctionnement du AAA
Un réseau doit être conçu pour contrôler qui est autorisé à s’y connecter et ce qu’ils sont
autorisés à faire lorsqu’ils sont connectés. Ces exigences de conception sont identifiées
dans la stratégie de sécurité réseau. La stratégie spécifie comment les administrateurs
réseau, les utilisateurs d’entreprise, les utilisateurs distants, les partenaires commerciaux
et les clients accèdent aux ressources réseau. La politique de sécurité du réseau peut
également exiger la mise en œuvre d’un système de comptabilité qui suit qui s’est
connecté et quand et ce qu’ils ont fait pendant qu’ils étaient connectés. Certaines
réglementations de conformité peuvent spécifier que l’accès doit être enregistré et les
journaux conservés pendant une période de temps définie.
Le protocole AAA (Authentication, Authorization, and Accounting) fournit le cadre
nécessaire pour permettre une sécurité d’accès évolutive.
Le tableau répertorie les trois fonctions de sécurité indépendantes fournies par le cadre
architectural AAA.
Les utilisateurs et les administrateurs doivent prouver qu’ils sont bien ceux
qu’ils prétendent être.
L’authentification peut être établie à l’aide de combinaisons de nom
d’utilisateur et de mot de passe, de questions de défi et de réponse, de
cartes à jeton et d’autres méthodes.
L’authentification AAA fournit un moyen centralisé de contrôler l’accès au
Authentication réseau.
L’authentification AAA peut être utilisée pour authentifier les utilisateurs en vue d’un
accès administratif ou pour authentifier les utilisateurs en vue d’un accès réseau
distant.
Cisco fournit deux méthodes courantes de mise en œuvre des services AAA.
Authentification locale
Cette méthode est parfois appelée authentification autonome car elle authentifie les utilisateurs par
rapport aux noms d’utilisateur et mots de passe stockés localement, comme illustré dans la figure.
L’AAA local est idéal pour les petits réseaux.
Authentification centralisée
Cette méthode s’authentifie auprès d’un serveur AAA central qui contient les noms d’utilisateur et
les mots de passe de tous les utilisateurs, comme illustré dans la figure. L’authentification AAA
basée sur le serveur est appropriée pour les réseaux de taille moyenne à grande.
Les périphériques communiquent avec le serveur AAA centralisé à l’aide des protocoles RADIUS
(Remote Authentication Dial-In User Service) ou TACACS+(Terminal Access Controller Access
Control System). Ici nous utiliserons le protocole RADIUS
Le tableau répertorie les différences entre les deux protocoles.
1. Topologie
2- Paramétrage
Cette figure nous présente les adresses IP et les différents ports affectés
Figure 3:Routage R2
Nous avons créé un admin du nom de « admin » pour permettre notre authentification
8- Création des différents clients
Nos différents clients sont nos différents routeurs R1, R2, R3.
9- Vérification du statut du serveur