Vous êtes sur la page 1sur 5

TP

Configurer l’authentification AAA sur les routeurs Cisco

Architecture

Table d’adressage

Divices Interface Adresse IP Masque reseau

Fa0/0 192.168.1.1 255.255.255.0


R1
S0/0/0 10.1.1.2 255.255.255.252
S0/0/0 10.1.1.1 255.255.255.252
R2 Fa0/0 192.168.2.1 255.255.255.0
S0/0/1 10.2.2.1 255.255.255.252
S0/0/1 10.2.2.2 255.255.255.252
R3
Fa0/0 192.168.3.1 255.255.255.0
TACACS+ Server NIC 192.168.2.2 255.255.255.0
RADIUS Server NIC 192.168.3.2 255.255.255.0
PC-A NIC 192.168.1.3 255.255.255.0
PC-B NIC 192.168.2.3 255.255.255.0
PC-C NIC 192.168.3.3 255.255.255.0
Objectifs
o Configurer un compte d'utilisateur local sur R1 pour s'authentifier sur les lignes de la
console et VTY en utilisant AAA locale..
o Vérification de l'authentification AAA locale de la console R1 et le PC-Un client.
o Configurer une authentification AAA basée sur le serveur en utilisant TACACS +.
o Vérification de l'authentification AAA basée sur le serveur du client PC-B.
o Configurer une authentification AAA basée sur le serveur en utilisant RADIUS.
o Vérification de l'authentification AAA basée sur le serveur du client PC-C.

A-1) Configurer l'authentification locale AAA pour l’accès au console sur R1

Testez la connectivité
 Faites un Ping de PC-A vers PC-B.
 Faites un Ping de PC-A vers PC-C.
 Faites un Ping de PC-B vers PC-C.

Configurez un utilisateur local sur R1. Username: Admin1 mot de passé:


admin1pa55.
R1(config)# username Admin1 password admin1pa55

Configurer l'authentification locale AAA pour l'accès de la console de R1.


R1(config)# aaa new-model
R1(config)# aaa authentication login default local
Configurez la ligne de console à utiliser la méthode d'authentification AAA
défini.
R1(config)# line console 0
R1(config-line)# login authentication default
Vérifiez la méthode d'authentification AAA.
Vérifiez l'utilisateur EXEC connexion en utilisant la base de données locale.
R1(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# exit

R1 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin1
Password: admin1pa55
R1>

A-2) Configurer l’authentification AAA pour les lignes VTY sur R1


Configurez une liste nommée de la méthode d'authentification AAA pour les
lignes VTY sur R1.
Configurez une liste nommée appelée TELNET-CONNEXION pour authentifier les connexions
utilisant AAA locale.

R1(config)# aaa authentication login TELNET-LOGIN local

Configurez les lignes de VTY à utiliser la méthode d'authentification AAA défini.


Configurez les lignes de VTY à utiliser la méthode de AAA nommé.

R1(config)# line vty 0 4


R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end

A) Verifiez la méthode d’authentification AAA


PC-A, Telnet sur R1.
PC> telnet 192.168.1.1

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin1
Password: admin1pa55
R1>

Configuration de l'authentification AAA Server Based utilisant TACACS + sur R2


Configurer une entrée de base de données locale de sauvegarde appelé Administrateur. Pour
des fins de sauvegarde, configurer un nom d'utilisateur local Admin et le mot de passe secret de
adminpa55
.
R2(config)# username Admin password adminpa55

Verifiez la configuration du Serveur TACACS+.

Sélectionnez le serveur TACACS +. Dans l'onglet Configuration, cliquez sur AAA et


remarquez qu'il y’a une entrée de configuration de réseau pour R2 et une entrée de
configuration de l'utilisateur pour Admin2.
Configurez les détails du serveur TACACS + sur R2.
Configurez l'adresse IP du serveur AAA TACACS et la clé secrète sur R2.
R2(config)# tacacs-server host 192.168.2.2
R2(config)# tacacs-server key tacacspa55

Configurer AAA pour l'accès par la console sur R2..


R2(config)# aaa new-model
R2(config)# aaa authentication login default group tacacs+ local
Configurez la console de ligne à utiliser la méthode d'authentification AAA
défini.
R2(config)# line console 0
R2(config-line)# login authentication default

Verifiez la methode d’ authentification AAA.

R2(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R2# exit

R2 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin2
Password: admin2pa55
R2>

R1(config)# aaa authentication login TELNET-LOGIN group tacacs+

Configurez les lignes de VTY à utiliser la méthode d'authentification AAA défini.


Configurez les lignes de VTY à utiliser la méthode de AAA nommé.

R1(config)# line vty 0 4


R1(config-line)# login authentication TELNET-LOGIN
R1(config-line)# end
B Configuration de l'authentification AAA basée sur le serveur RADIUS sur R3
Pour des fins de sauvegarde, configurer un nom d'utilisateur local Admin et le mot de passe
secret de adminpa55.

R3(config)# username Admin password adminpa55

Vérifiez la configuration du serveur RADIUS.

Sélectionnez le serveur RADIUS. Dans l'onglet Configuration, cliquez sur AAA et


remarquez qu'il y’a une entrée de configuration de réseau pour R3 et une entrée de
configuration de l'utilisateur pour admin3.

Configure le serveur RADIUS sur R3.


R3(config)# radius-server host 192.168.3.2
R3(config)# radius-server key radiuspa55

Configurer l'authentification d'ouverture de session AAA pour l'accès de la


console sur R3.
R3(config)# aaa new-model
R3(config)# aaa authentication login default group radius local

Configureez les lines console pour utilizer methode authentification AAA


.
R3(config)# line console 0
R3(config-line)# login authentication default

Verifiez la methode d’authentification AAA .


R3(config-line)# end
%SYS-5-CONFIG_I: Configured from console by console
R3# exit

R3 con0 is now available


Press RETURN to get started.

************ AUTHORIZED ACCESS ONLY *************


UNAUTHORIZED ACCESS TO THIS DEVICE IS PROHIBITED.

User Access Verification

Username: Admin3
Password: admin3pa55
R3>

Vous aimerez peut-être aussi