0% ont trouvé ce document utile (0 vote)
60 vues5 pages

RadiusCisco EC2LT V1

Le document décrit la configuration de FreeRADIUS avec un annuaire LDAP pour l'authentification 802.1X sur des commutateurs Cisco. Il explique comment ajouter le schéma RADIUS à LDAP, configurer FreeRADIUS et les utilisateurs, puis configurer le commutateur Cisco pour l'authentification 802.1X via RADIUS.

Transféré par

waberi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues5 pages

RadiusCisco EC2LT V1

Le document décrit la configuration de FreeRADIUS avec un annuaire LDAP pour l'authentification 802.1X sur des commutateurs Cisco. Il explique comment ajouter le schéma RADIUS à LDAP, configurer FreeRADIUS et les utilisateurs, puis configurer le commutateur Cisco pour l'authentification 802.1X via RADIUS.

Transféré par

waberi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 5

RTN – EC2LT Authentification Radius - Cisco

Ecole Centrale des Logiciels Libres et des Télécommunications – Dakar – Sénégal 1


http://www.ec2lt.sn – [email protected] – (+221) 338674590 - 77 3708647 - 77 4667163
I. Configuration de freeradius -ldap

I.1 Ajouter le schema de radius dans l'annuaire LDAP

- Pour la version 2.2 et inférieur

Ajouter la ligne :

include /etc/ldap/schema/radius.schema

dans le fichier /etc/ldap/slapd.conf

NB : vérifier que le fichier /etc/ldap/schema/radius.schema existe.

- Pour la version 2.3 et supérieur (avec une configuration utilisant le cn=config)

cd /etc/ldap/schema
touch schema-convert

Ajouter la ligne :

include /etc/ldap/schema/radius.schema

dans le fichier schema-convert

mkdir convert-output
slaptest -f schema-convert -F ./convert-output/

vim convert-output/cn\=config/cn\=schema/cn\=\{0\}radius.ldif

cd convert-output/cn\=config/cn\=schema/
ldapadd -Y EXTERNAL -H ldapi:/// -f ./cn\=\{0\}radius.ldif

Ecole Centrale des Logiciels Libres et des Télécommunications – Dakar – Sénégal 2


http://www.ec2lt.sn – [email protected] – (+221) 338674590 - 77 3708647 - 77 4667163
I.2 Dans le fichier default activer le paramètre ldap dans les sections
suivantes :

- authorize
- authenticate
- post-auth

I.3 Dans le fichier modules/ldap activer les paramètres ci-dessus:

server = "localhost" //l'adresse IP du serveur


identity = "cn=admin,dc=ec2lt,dc=sn" //le compte de l'admin
password = passer //mdp de l'admin
basedn = "dc=ec2lt,dc=sn" //le suffix
filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" //le filtre
password_attribute = userPassword //l'attribut qui correspond au mdp

I.4 Dans le fichier sites-enabled/inner-tunnel :

Activer le paramètre ldap de la section authorize

I.5 Utilisateur Radius


I.5.1 Utilisateur LDAP:

dn: uid=vitou,dc=ec2lt,dc=sn
objectClass: radiusprofile
objectClass: radiusObjectProfile
uid: vitou
userPassword: passer
radiusTunnelMediumType: IEEE-802
radiusTunnelType: VLAN
radiusTunnelPrivateGroupId: 10
cn: vitou

NB : L'attribut radiusTunnelPrivateGroupId définit le numéro de VLAN.

Ecole Centrale des Logiciels Libres et des Télécommunications – Dakar – Sénégal 3


http://www.ec2lt.sn – [email protected] – (+221) 338674590 - 77 3708647 - 77 4667163
I.5.2 Utilisateur dans le fichier users :

babadi Login-Time := "any0700-1646", Cleartext-Password := "passer"


Tunnel-type = VLAN,
Tunnel-Medium-Type = IEEE-802,
Tunnel-Private-Group-ID = 20

II. Création de compte pour le client radius (le commutateur)

Le compte se crée dans le fichier clients.conf avec la syntaxe ci-dessus :

client ADRESSE_IP_CLIENT {
secret = CLÉ_PARTAGÉE
}

Exemple :

client 192.168.1.1 {
secret = passer123
}

III. Configuration du commutateur Cisco


III.1 Pour activer 802.1X pour l’ensemble du commutateur et déclarer le
serveur Radius:

Switch#config terminal
Switch(config)#aaa new-model
Switch(config)#aaa authentication dot1x default group radius

III.2 Authentification réseau avec Radius

Switch(config)#dot1x system-auth-control
Switch(config)#aaa authorization network default group radius
Switch(config)#radius-server host ADRESSE_IP_SERVEUR_RADIUS auth-port 1812 key
CLÉ_PARTAGÉE

Ecole Centrale des Logiciels Libres et des Télécommunications – Dakar – Sénégal 4


http://www.ec2lt.sn – [email protected] – (+221) 338674590 - 77 3708647 - 77 4667163
III.3 Configuration des ports sous contôle

Pour chaque port qui doit être sous contrôle 802.1X, les commandes suivantes doi- vent être
passées:

Switch(config)#interface fastEthernet x/y ;"x" le numéro de slot et "y" le numéro de port


Switch(config-if)#switchport mode access
Switch(config-if)#dot1x port-control auto

IV. Test

test aaa group radius [user] [password]

Ecole Centrale des Logiciels Libres et des Télécommunications – Dakar – Sénégal 5


http://www.ec2lt.sn – [email protected] – (+221) 338674590 - 77 3708647 - 77 4667163

Vous aimerez peut-être aussi