Académique Documents
Professionnel Documents
Culture Documents
https://ciscotracer.wordpress.com/2016/12/01/authentification-radius-sur-un-router-avec-ssh/ 1/3
29/11/2023 16:06 Authentification radius sur un router avec SSH | CISCO PACKET TRACER FOREVER
1 – Nous identifions le routeur R1 avec son IP en 192.168.0.254 pouvant se connecter au serveur radius avec
la clé 123456789
2 – Nous créons ensuite un user jerome avec son mot de passe cisco1234
3 – N’oubliez pas d’activer le service AAA en cliquant sur ON
Spécifions que l’authentification se fera sur l’accès distant via le protocole radius.
Router(config)#aaa authentication login default group radius local
Vous pouvez même configurer une authentification radius sur le compte privilégié lorsque vous tapez enable
Router(config)#aaa authentication enable default group radius local
Ici nous spécifions la liaison entre le routeur et le serveur radius en respectant la clé d’autorisation 123456789
configurée sur le serveur précédemment :
Router(config)#radius-server host 192.168.0.200 auth-port 1645 key 123456789
Enfin nous précisions que sur les line vty 0 à 15 nous checkerons un serveur radius
R1(config)#line vty 0 15
R1(config-line)#login authentication default
– Vérification
A partir d’un PC tapez la commande suivante :
ssh –l jerome 192.168.0.254
https://ciscotracer.wordpress.com/2016/12/01/authentification-radius-sur-un-router-avec-ssh/ 2/3
29/11/2023 16:06 Authentification radius sur un router avec SSH | CISCO PACKET TRACER FOREVER
Le mot de passe sera celui que vous avez configuré sur votre serveur radius pour ma part ce sera cisco1234
https://ciscotracer.wordpress.com/2016/12/01/authentification-radius-sur-un-router-avec-ssh/ 3/3