Cisco – implémenter RADIUS sur un Firewall PIX/ASA

Ce billet a pour but de présenter l’implémentation du service RADIUS sur pare-feu de type ASA, pour information la version de l’OS est la version 8.04.

Dans cet exemple j’utilise  RADIUS afin de permettre une authentification des utilisateurs via Telnet et le port Serial (console).

Mise en œuvre du service RADIUS :

L’ensemble des commandes décrites ci-dessous devrons être réalisées en mode de configuration global.

Les étapes:

  1. Activation du processus.
  2. Déclaration du ou des serveur(s).
  3. Indiquer la psk entre le client radius (le pare-feu ASA) et le serveur (serveur radius).
  4. Indiquer le mode d’authentification préféré. Ce sera RADIUS puis la base de compte local en cas de panne des serveurs RADIUS.
!— > création de l’objet RADIUS “rad-test1”
aaa-server rad-test1 protocol radius
!
!— > On spécifie le serveur RADIUS et l’interface d’écoute du service.
aaa-server rad-test1 (internal) host 100.100.100.10
!— > On spécifie la durée d’inactivité avant la clôture de session.
timeout 3
!— > On spécifie la clé échangée.
key rad_test1
!
! Idem pour le second serveur ci-dessous, celui-ci sera utile au cas où le premier serveur serait injoignable.
aaa-server rad-test1 (internal) host 100.100.100.20
timeout 3
key rad_test2
!
! On indique que pour les modes d’authentifications Telnet et serie (console) le service RADIUS sera utilisé en premier puis en cas de panne du serveur RADIUS la base de compte LOCAL.
aaa authentication telnet console rad-test1 LOCAL
aaa authentication serial console rad-test1 LOCAL

Voilà le tour est joué, vous pouvez vous authentifier par le biais du service RADIUS.

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *