Authentification des utilisateurs sortants par proxy d'authentification Ni pare-feu Cisco IOS, ni NAT

Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

comment paramétrer une connexion ADSL sur un modemrouteur

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Configuration de WINS, DNS et DHCP sur les serveurs d'accès

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Configuration du matériel Cisco. Florian Duraffourg

Projet de sécurité d un SI Groupe défense

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Exemple de configuration ZyWALL USG

Travaux pratiques IPv6

Travaux pratiques : collecte et analyse de données NetFlow

Mise en service d un routeur cisco

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

domovea Portier tebis

Documentation : Réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Exercice : configuration de base de DHCP et NAT

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Chap.9: SNMP: Simple Network Management Protocol

Kerberos en environnement ISP UNIX/Win2K/Cisco

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Configuration du driver SIP dans ALERT. V2

Cisco CCVP. Configuration de CUCM

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Proxy et reverse proxy. Serveurs mandataires et relais inverses

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

TD3 - Radius et IEEE 802.1x

RX3041. Guide d'installation rapide

Configuration et listes d accès pour un routeur CISCO. commandes et exemples

JetClouding Installation

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

GNS 3 Travaux pratiques

Administration du WG302 en SSH par Magicsam

Installation du point d'accès Wi-Fi au réseau

2X ThinClientServer Guide d utilisation

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

ETI/Domo. Français. ETI-Domo Config FR

Comment surfer tranquille au bureau

Documentation support technique

SQUID Configuration et administration d un proxy

Remplacer la Free BOX par un Netgear DGN 1000

Les réseaux des EPLEFPA. Guide «PfSense»

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Chapitre VIII : Journalisation des événements


Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Devoir Surveillé de Sécurité des Réseaux

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

P3PC FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents

! "# Exposé de «Nouvelles Technologies Réseaux»

VOIP : Un exemple en Afrique

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace

Linux sécurité des réseaux

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

PACK SKeeper Multi = 1 SKeeper et des SKubes

1. Généralités Certifications Ouverture du carton Contenu de la boîte... 3

Intégration de Cisco CallManager IVR et Active Directory

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Installation d un serveur virtuel : DSL_G624M

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

Configuration de routeur D-Link Par G225

Visual Taxe 4.1.0B04 minimum

Les fichiers de configuration d'openerp

Mettre en place un accès sécurisé à travers Internet

Procédure d installation de la solution Central WiFI Manager CWM

MAUREY SIMON PICARD FABIEN LP SARI

Configuration des VLAN

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Fiche Produit TSSO Extension Mobility Single Sign-On

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

SIEMENS LX / Cloud OpenIP

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Chapitre 2 Rôles et fonctionnalités

TP Sur SSH. I. Introduction à SSH. I.1. Putty

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

Transcription:

Authentification des utilisateurs sortants par proxy d'authentification Ni pare-feu Cisco IOS, ni NAT Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration Authentification sur le PC Vérifiez Dépannez Informations connexes Introduction La caractéristique de Seveur mandataire d'authentification permet à des utilisateurs pour ouvrir une session au réseau ou accéder à l'internet par l'intermédiaire du HTTP, avec leur accès spécifique profile automatiquement récupéré et appliqué à partir d'un serveur de RAYON, ou TACACS+. Les profils utilisateurs sont en activité seulement quand il y a du trafic actif des utilisateurs authentifiés. Les blocs de cette configuration d'échantillon trafiquent du périphérique hôte (chez 40.31.1.47) sur le réseau interne à tous les périphériques sur l'internet jusqu'à ce que l'authentification du navigateur soit exécutée avec l'utilisation du Seveur mandataire d'authentification. La liste de contrôle d'accès (ACL) passée vers le bas du serveur (TCP d'autorisation IP l'icmp tout) en ajoute la POST-autorisation d'entrées dynamiques à la liste d'accès 116 qui permettent temporairement l'accès du PC d'hôte à l'internet. Référez-vous à configurer le Seveur mandataire d'authentification pour plus d'informations sur le Seveur mandataire d'authentification. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Version de logiciel 12.2(15)T de Cisco IOS Routeur Cisco 7206 Remarque: La commande de proxy d'authentification d'ip a été introduite dans la version de logiciel 12.0.5.T de Pare-feu Cisco IOS. Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurezvous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour trouver plus d'informations sur les commandes utilisées dans ce document. Diagramme du réseau Ce document utilise la configuration réseau suivante :

Configuration Ce document utilise la configuration suivante : Routeur 7206 version 12.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption! hostname psy-rtr-2! logging queue-limit 100! username admin password 7 <deleted> aaa new-model!--- Enable AAA. aaa authentication login default group radius none!--- Use RADIUS to authenticate users. aaa authorization exec default group radius none aaa authorization auth-proxy default group radius!--- Utilize RADIUS for auth-proxy authorization. aaa session-id common ip subnet-zero! ip cef! ip authproxy auth-proxy-banner!--- Displays the name of the firewall router!--- in the Authentication Proxy login page. ip auth-proxy auth-cache-time 10!--- Sets the global Authentication Proxy idle!--- timeout value in minutes. ip auth-proxy name restrict_pc http!--- Associates connections that initiate HTTP traffic with!--- the "restrict_pc" Authentication Proxy name. ip audit notify log ip audit po max-events 100! no voice hpi capture buffer no voice hpi capture destination! mta receive maximum-recipients 0!! interface FastEthernet0/0 ip address 192.168.10.10 255.255.255.0 ip access-group 116 in!--- Apply access list 116 in the inbound direction. ip auth-proxy restrict_pc!--- Apply the Authentication Proxy list!--- "restrict_pc" configured earlier. duplex full! interface FastEthernet4/0 ip address 10.89.129.195 255.255.255.240 duplex full! ip classless ip http server!--- Enables the HTTP server on the router.!--- The Authentication Proxy uses the HTTP server to communicate!--- with the client for user authentication. ip http authentication aaa!--- Sets the HTTP server authentication method to AAA.! access-list 116 permit tcp host 192.168.10.200 host 192.168.10.10 eq www!--- Permit HTTP traffic (from the PC) to the router. access-list 116 deny tcp host 192.168.10.200 any access-list 116 deny udp host 192.168.10.200 any access-list 116 deny icmp host 192.168.10.200 any!--- Deny TCP, UDP, and ICMP traffic from the client by default. access-list 116 permit tcp 192.168.10.0 0.0.0.255 any access-list 116 permit udp 192.168.10.0 0.0.0.255 any access-list 116 permit icmp 192.168.10.0 0.0.0.255 any!--- Permit TCP, UDP, and ICMP traffic from other!--- devices in the 192.168.10.0/24 network.! radius-server host 192.168.10.103 auth-port 1645 acct-port 1646 key 7 <deleted>!--- Specify the IP address of the RADIUS!--- server along with the key. radius-server authorization permit missing Service-Type call rsvp-sync!! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4! end

Authentification sur le PC Cette section fournit les captures d'écran prises du PC qui affichent la procédure d'authentification. La première capture affiche à la fenêtre où un utilisateur écrit le nom d'utilisateur et mot de passe pour l'authentification et l'appuie sur CORRECT. Si l'authentification est réussie, cette fenêtre apparaît.

Le serveur de RAYON doit être configuré avec le proxy ACLs qui sont appliqué. Dans cet exemple, ces rubriques de liste ACL sont appliqués. Ceci permet au PC pour se connecter à n'importe quel périphérique. permit tcp host 192.168.10.200 any permit udp host 192.168.10.200 any permit icmp host 192.168.10.200 any Cette fenêtre de Cisco ACS affiche où écrire le proxy ACLs.

Remarque: Référez-vous à configurer le Seveur mandataire d'authentification pour plus d'informations sur la façon configurer le serveur RADIUS/TACACS+. Vérifiez Cette section fournit des informations qui vous permettront de vérifier que votre configuration fonctionne correctement. L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'oit pour afficher une analyse de la sortie de la commande show. show ip access-lists Affiche la norme et l'acls étendu configurés sur le Pare-feu (inclut les rubriques de liste ACL dynamiques). Les rubriques de liste ACL dynamiques sont ajoutés et retirés périodiquement basé en fonction, que l'utilisateur authentifie ou pas.

cache de show ip auth-proxy Affiche les entrées de Seveur mandataire d'authentification ou la configuration du proxy d'authentification courante. Le mot clé de cache pour répertorier l'adresse IP d'hôte, le numéro de port de source, la valeur du dépassement de durée pour le Seveur mandataire d'authentification, et l'état pour les connexions qui utilisent le Seveur mandataire d'authentification. Si l'état de Seveur mandataire d'authentification est HTTP_ESTAB, l'authentification de l'utilisateur est un succès. Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Pour ces commandes, avec l'autre information de dépannage, référez-vous au Seveur mandataire d'authentification de dépannage. Remarque: Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage. Informations connexes Page de support pour le pare-feu d'ios Page de support TACACS/TACACS+ TACACS+ dans la documentation d'ios Page d'assistance RADIUS RADIUS dans la documentation d'ios Demandes de commentaires (RFC) Support et documentation techniques - Cisco Systems