Bonjour,
J'essaie actuellement de mettre en place une authentification Raduis sur un CISCO 2950.
Par défaut, il ne prend pas le SSH donc je lui est mis un autre IOS qui le prend en compte
Citation :
c2950-i6k2l2q4-mz.121-22.EA5a.bin
|
Ensuite, j'ai crée des utilisateurs dans l'AD avec un groupe pour la connexion au switch :
Citation :
groupe : adminsw
|
Citation :
utilisateurs: adminsw1 & adminsw2
|
.
J'ai pensé à leur cocher "autoriser l'acces à distance dans les propriétés.
Ensuite, j'ai configurer le switch en faisant ceci :
Citation :
Switch2950(config)#aaa new-model ### efface la configuration aaa précédente a faire absolument !
Switch2950 (config)#radius-server host @IP auth-port 1645 acct-port 1646 key azerty ## Important : ici vous devez rentrez ladresse IP du serveur RADIUS mais surtout la key ici azerty doit correspondre au secret partagé que vous avez renter lors de lajout de clients RADIUS sur le serveur W2K.
Switch2950(config)#radius-server timeout 5
Switch2950(config)#radius-server retransmit 5
Switch2950(config)#aaa group server radius radgrp ## Attribue le groupe radgrp au serveur RADIUS
Switch2950(config-sg-radius)#server @IP auth-port 1645 acct-port 1646 ## Le groupe radgrp contient le serveur @IP et utilise le port 1645 pour lauthentification et le 1646 pour « lAccounting », cest à dire la gestion des informations récoltées pendant toute la durée de la session, après identification de l'utilisateur.
Switch2950(config-sg-radius)#exit
Switch2950(config)#aaa authentication login specific group radgrp enable ##Lauthentification doit se dérouler grace à un login qui est spécifique au groupe radgrp sachant que ce groupe et celui du serveur RADIUS.
Switch2950(confgi)#aaa authorization exec default group radgrp local ##Cette commande permet de lui dire de prendre en compte les autorisations en fonction du niveau de privileges accordés.
Switch2950(config)#line vty 0 4
Switch2950(config-line)#login authentication specific ##Linterface line vty 0 4 utilise le principe de lauthentification spécifique au serveur RADIUS. Switch2950#wr
|
Pour finir, j'ai configurer le serveur RADUIS:
J'ai crée un client RADUIS avec pour @IP l'@IP du switch. En utilisateur, j'ai pris adminsw (et/ou administrateurs du domaine). Dans Profil, j'ai pris « Authentification non cryptée (PAP, SPAP) » puis j'ai ajouter "Vendor-specific":
Citation :
N° attribut assigné au fournisseur: 1 Valeur d'attribut : shell : priv-lvl=15
|
J'au ajouter "Service-type" => login.
Ensuite, pour les ports d'authentification j'ai pris 1645 et pour les comptes 1646.
J'ai inscrit tous sa dans l'AD.
Apres toute cette configuration, j'essaie de me loguer via Telnet:
user : adminsw1
pass : azerty
authentification failed!
Et voila, j'ai recommencé plein de fois; toujours la même erreur. Le pire, c'est que je ne peux plus acceder au switch par le port COM car ce dernier refuse du à l'authentification SSH. Je suis obligé de passer en mode Rommon pour effacer la config; la refaire puis refaire les config RADUIS pour arriver au final au même message d'erreur.
Bizarrement, même avec Putty en SSH, la connexion est refusé.
Quelqu'un aurait déjà eu se problème?
Merci et désolé du roman.. mais plus y'a d'explication, plus le problème est "simple" à cerné..
Message édité par _w0lf_ le 13-06-2007 à 00:13:50