Chapitre 3:
Authentification, autorisation et
comptabilité
v2.0 CCNA sécurité
Translated by JE.BENRAHAL
June 2017
3.0 introduction
3.1 But de l'AAA
3.2 Authentification AAA locale
Sommaire 3.3 basée sur le serveur AAA
3.4 authentification AAA Server-Based
3.5 autorisation et de comptabilité Server-Based
3.6 Résumé
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
Section 3.1:
But de l'AAA
À la fin de cette section, vous devriez pouvoir:
• Expliquez pourquoi AAA est essentielle à la sécurité du réseau.
• Décrire les caractéristiques de AAA.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
Sujet 3.1.1:
Présentation AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
Authentification sans AAA
Telnet est vulnérable aux attaques par force
brute
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Authentification sans AAA (Cont.)
SSH et méthode de base de données locale
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
Composants AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Sujet 3.1.2:
Caractéristiques AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
Modes d'authentification
Local AAA
Authentification
Basé sur serveur
authentification
AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
Autorisation
AAA Autorisation
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
Comptabilité
Types d'informations comptables:
• Réseau
• Connexion
• EXEC Comptabilité
• Système AAA
• Commander
• Ressource
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
Section 3.2:
Authentification AAA locale
À la fin de cette section, vous devriez pouvoir:
• Configurer l'authentification AAA, à l'aide de la CLI, pour valider les utilisateurs
contre une base de données locale.
• Résoudre les problèmes d'authentification AAA qui valide les utilisateurs d'une
base de données locale.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
Sujet 3.2.1:
Configuration de l'authentification AAA locale avec
CLI
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Accès administratif authentification
1. Ajouter les noms d'utilisateur et mots de passe à la base de données de
routeur local pour les utilisateurs qui ont besoin d'un accès administratif au
routeur.
2. Activer globalement AAA sur le routeur.
3. Configurer les paramètres AAA sur le routeur.
4. Confirmer et dépanner la configuration AAA.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
Méthodes d'authentification
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
Par défaut et nommés Méthodes
Exemple d'authentification AAA local
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
Réglage fin de la configuration de
l'authentification
Syntaxe de la
commande
Afficher les
utilisateurs
verrouillés
ID unique
d'afficher une
session
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
Sujet 3.2.2:
Dépannage authentification AAA local
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
Options de débogage
Déboguer Authentification AAA locale
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Authentification AAA Debugging
Compréhension Sortie de débogage
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
Section 3.3:
Serveur AAA base
À la fin de cette section, vous devriez pouvoir:
• Décrire les avantages de l'AAA serveur.
• Comparer les TACACS + et RADIUS protocoles.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
Sujet 3.3.1:
Caractéristiques AAA sur serveur
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
La comparaison AAA local et AAA
Implémentations sur serveur
authentification locale:
1. L'utilisateur établit une connexion
avec le routeur.
2. Routeur invite l'utilisateur à un
nom d'utilisateur et mot de
passe, l'authentification de
l'utilisateur en utilisant une base
de données locale.
authentification par serveur:
1. L'utilisateur établit une connexion
avec le routeur.
2. Routeur invite l'utilisateur à un
nom d'utilisateur et mot de
passe.
3. Routeur passe le nom
d'utilisateur et mot de passe à
Cisco Secure ACS (serveur ou
moteur)
4. Le Cisco Secure ACS authentifie
l'utilisateur.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
Présentation de Cisco Secure Access Control
System
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
Sujet 3.3.2:
Protocoles AAA basées sur le serveur de
communication
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
Présentation de TACACS + et RADIUS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
TACACS + authentification
TACACS + Authentification Processus
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
L'authentification RADIUS
RAYON Processus d'authentification
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
L'intégration des TACACS + et ACS
Cisco Secure ACS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Intégration de AAA avec Active Directory
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
Section 3.4:
L'authentification AAA Server-
Based
À la fin de cette section, vous devriez pouvoir:
• Configurer l'authentification AAA basée sur le serveur, en utilisant la CLI, sur les
routeurs Cisco.
• AAA sur serveur Résoudre les problèmes, authentification.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Sujet 3.4.1:
Configuration de l'authentification basée sur le
serveur avec CLI
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
Procédure de configuration d'authentification
AAA avec CLI Server-Based
1. Activer AAA.
2. Indiquez l'adresse IP du serveur ACS.
3. Configurer la clé secrète.
4. Configurer l'authentification pour utiliser le RADIUS ou
TACACS + serveur.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
Configuration de la CLI de serveurs TACACS
+
Basé sur serveur
Topologie AAA
Référence
configurer un AAA
serveur TACACS
+
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
Configuration de la CLI pour les serveurs
RADIUS
configurer un serveur RADIUS AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
Configuration de l'authentification pour utiliser le
serveur AAA
Commander
Syntaxe
configurer
L'authentification AAA
Server-Based
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
Sujet 3.4.2:
Résolution des problèmes d'authentification serveur
AAA base
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
Surveillance d'authentification du trafic
Dépannage L'authentification AAA Server-Based
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
TACACS + et débogage RADIUS
dépannage RADIUS
Dépannage TACACS +
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
TACACS + et mise au point RADIUS (Cont.)
L'authentification basée
sur le serveur AAA
succès
L'authentification
basée sur le serveur
AAA non
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
Section 3.5:
Serveur base autorisation et de
comptabilité AAA
À la fin de cette section, vous devriez pouvoir:
• Configurer l'autorisation AAA serveur.
• Configurer la comptabilité basé sur le serveur AAA.
• Expliquer les fonctions de 802.1x Composants.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
Sujet 3.5.1:
Configuration de l'autorisation AAA Server-Based
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
Introduction à l'autorisation AAA Server-Based
Authentification et autorisation
• Authentification assure un dispositif ou utilisateur final est légitime
• Autorisation autorise ou non les utilisateurs authentifiés l'accès à certaines
zones et programmes sur le réseau.
TACACS + vs RADIUS
• TACACS + authentification d'autorisation sépare
• RAYON Est-ce que ne pas authentification séparée d'autorisation
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
Configuration d'autorisation AAA avec CLI
Syntaxe de la
commande
Autorisation Méthode
Listes
Exemple d'autorisation AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
Sujet 3.5.2:
Configuration de la comptabilité AAA Server-Based
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
Introduction à la comptabilité AAA Server-
Based
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
Configuration AAA Comptabilité avec CLI
Syntaxe de la
commande
Méthode comptable
Listes
Exemple AAA
Comptabilité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Sujet 3.5.3:
authentification 802.1X
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
En utilisant la sécurité 802.1X Port-Based
Authentification
Rôles 802.1X
802.1X échange de messages
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
802.1X Port Autorisation de l'État
Syntaxe de la commande pour le port de
contrôle dot1x
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
Configuration 802.1X
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
Section 3.6:
Résumé
Objectifs du chapitre:
• Expliquer comment AAA est utilisé pour sécuriser un réseau.
• Mettre en œuvre l'authentification AAA qui valide les utilisateurs d'une base de
données locale.
• Mettre en œuvre l'authentification AAA basée sur le serveur en utilisant des
protocoles TACACS + et RADIUS.
• Configurer l'autorisation AAA basée sur le serveur et la comptabilité.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
Thank you.
Ressources de l'instructeur
• Rappelles toi, Il y a des
tutoriels utiles et guides
d'utilisation disponibles via
votre Netspace maison 1
page. (https: 2
//www.netacad.com)
• Ces ressources couvrent
une variété de sujets, y
compris la navigation, des
évaluations et des missions.
• Une capture d'écran a été
fourni ici mettant en lumière
les didacticiels liés à
l'activation des examens, la
gestion des évaluations, et
la création de
questionnaires.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54