Albéric ALEXANDRE 1
Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration du switch cisco... 7 5. Capture Wireshark authentification radius... 8 1. Introduction Ce petit mémo est fait pour guider l installation et la configuration des outils nécessaires pour permettre aux utilisateurs d active directory de s authentifier sur des équipements cisco par l intermédiaire d un serveur radius. 2. Prérequis Au préalable il est nécessaire d avoir installé Windows Server, configuré les rôles Active Directory et DNS. Le switch doit être en fonction avec une adresse ip, il doit pouvoir contacter le serveur. 3. Configuration du serveur a. Installation de Network Policy Server Dans Start > Run > ServerManager.msc Roles > Add Roles > Next Cocher : Network Policy and Access Services > Next > Next Cocher : Network Policy Server > Next > Install Attendre la fin de l installation > Close b. Configuration de Network Policy Server Albéric ALEXANDRE 2
Le nouveau rôle que l on vient d installer «Lier» le service Radius et Active Directory Cliquer droit sur NPS. Cliquer sur Register server in Active Directory puis sur OK et OK Albéric ALEXANDRE 3
Ajouter un client radius Cliquer droit sur Radius Clients. Cliquer sur New Configuration du client radius Nom de l équipement (pas trop d importance) Adresse ip ou nom dns (si enregistré) de l équipement Entrer une clé pré-partagé (pas comme moi, plus compliqué) ou cliquer sur Generate Albéric ALEXANDRE 4
Dans l onglet «advanced», Choisir Cisco et cliquer sur OK Configuration des Politiques de réseaux Cliquer droit sur Network Policies Clients. Cliquer sur New Nom de la politique Laisser par défaut puis Next Dans Specify Conditions, cliquer sur Add > Windows Groups > Add Groups > (taper le nom du groupe qui aura l autorisation de se connecter aux équipements) > OK > Next > Cocher «Access granted» > Next > Cocher seulement «Unencrypted authentication (PAP, SPAP)» > Next > No > Next > Supprimer «Framed-Protocol» et «Service-Type» > dans «Vendor Specific» > Add > Choisir Cisco > Add > Add > Attribue value : > OK > OK > Close > Next Albéric ALEXANDRE 5
Un petit aperçu pour récapituler tous les paramètres de la politique réseau que l on vient de créer. Maintenant, si l on ne modifie pas quelques paramètres, on n arrivera pas à s authentifier. Dans Policies > Connection Request Policies > Cliquer droit sur «Use Windows authentication for all users» > Properties > onglet Settings > cocher Override network policy authentication settings > «Unencrypted authentication (PAP, SPAP)» OK > No se Albéric ALEXANDRE 6
Dans l Active Directory, il faut ajouter des utilisateurs au groupe que l on a précédemment autorisé. Il faut également dans les propriétés des utilisateurs: onglet «Dial-in» cocher «Allow access» dans Network Access Permission. 4. Configuration du switch cisco Aller sur le switch cisco et passer en mode configure terminal. Taper les commandes suivantes en adaptant à votre configuration (même faire un copier-coller en ayant bien changé les «variables» : Albéric ALEXANDRE 7
hostname sw01 enable secret PasswordTopSecret username admin priv 15 secret password aaa new-model aaa authentication login accessnetwork group radius local ip domain-name skills39.com crypto key generate rsa 1024 radius-server host 192.168.1.201 auth-port 1812 acct-port 1813 key 123 line con 0 login authentication accessnetwork privilege level 15 line vty 0 4 privilege level 15 login authentication accessnetwork transport input ssh interface vlan1 ip address 192.168.1.2 255.255.255.0 end write Nom du switch Mot de passe enable Utile si le serveur radius n est pas joignable Nom de la liste d authentification Nom de domaine dns Adresse ip du serveur radius et clé pré-partagé Nom de la liste d authentification Nom de la liste d authentification Autorise seulement une connexion ssh Adresse ip du switch 5. Capture Wireshark authentification radius Albéric ALEXANDRE 8