J'ai beaucoup parlé de la mise en œuvre de l'authentification RADIUS dans un environnement Microsoft pour le WiFi (également connu sous le nom de WiFi Enterprise). Vous pouvez consulter cet excellent tutoriel : Déployer WPA Enterprise EAP-TLS sur UniFi WiFi.
Mais qu'en est-il des connexions réseau par câble ? Comment protéger également l'accès physique ? Un attaquant pourrait facilement accéder au réseau d'entreprise en se connectant directement à un switch. Je vais donc vous montrer comment autoriser uniquement les appareils identifiés à accéder au réseau d'entreprise.
Je ne vais pas détailler ici l'ensemble du processus d'installation de NPS, car je l'ai déjà expliqué ici. Je vais simplement montrer comment ajouter l'adresse IP de notre switch afin qu'il puisse communiquer avec notre serveur NPS.
Sur les postes clients Windows, nous devons d'abord démarrer le service Wired AutoConfig (dot3svc). Ce service est responsable de l'authentification IEEE 802.1X sur les interfaces Ethernet.
Start-Service -Name "dot3svc"
Enfin, nous allons configurer le switch en déclarant simplement notre serveur RADIUS, avec son adresse IP et le mot de passe défini précédemment. Nous devons également configurer son adresse IP.
Cisco# conf t
Cisco(config)# interface vlan 1
Cisco(config-if)# ip address 192.168.1.10 255.255.255.0
Cisco(config)# dot1x system-auth-control
Cisco(config)# radius-server host 192.168.1.200 key <password> auth-port 1812 acct-port 1813
Cisco(config)# interface gi1/0/1
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 100
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
Cisco(config)# interface gi1/0/2
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 10
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
Cisco(config)# interface gi1/0/24
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 1
Dans une architecture multi-réseaux, la configuration automatique des VLAN peut être une option intéressante. Elle permet d'auto-configurer le VLAN sur le port du switch en fonction du groupe Active Directory de l'utilisateur. Consultez le tutoriel “Gestion des VLAN sur un serveur RADIUS NPS avec des points d'accès UniFi” pour savoir comment configurer le serveur NPS.
Cisco(config)# interface range gi1/0/1,gi1/0/2
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
Cisco(config-if)# dot1x radius-attributes vlan
Contact :