rss logo

Comment configurer l'authentification RADIUS sur un switch Cisco

Logo Cisco

Introduction

J'ai beaucoup parlé de la mise en œuvre de l'authentification RADIUS dans un environnement Microsoft pour le WiFi (également connu sous le nom de WiFi Enterprise). Vous pouvez consulter cet excellent tutoriel : Déployer WPA Enterprise EAP-TLS sur UniFi WiFi.

Mais qu'en est-il des connexions réseau par câble ? Comment protéger également l'accès physique ? Un attaquant pourrait facilement accéder au réseau d'entreprise en se connectant directement à un switch. Je vais donc vous montrer comment autoriser uniquement les appareils identifiés à accéder au réseau d'entreprise.

  • J'ai testé cette configuration sur les switches suivants :
    • Modèle de switch : Cisco SG550X
    • Modèle de switch : Cisco SG350X
    • Modèle de switch : Cisco CBS250
    • Modèle de switch : Cisco Catalyst 1300
Diagramme de l'authentification RADIUS sur un switch Cisco avec VLAN dynamique et serveur NPS.

Configuration de NPS

Je ne vais pas détailler ici l'ensemble du processus d'installation de NPS, car je l'ai déjà expliqué ici. Je vais simplement montrer comment ajouter l'adresse IP de notre switch afin qu'il puisse communiquer avec notre serveur NPS.

  • Ouvrez la console Network Policy Server :
Fenêtre Exécuter de Windows avec la commande nps.msc pour ouvrir le Network Policy Server (NPS)
  • Accédez à NPS > RADIUS Clients and Servers > RADIUS Client et cliquez sur New :
Fenêtre du Network Policy Server (NPS) montrant le processus d'ajout d'un nouveau client RADIUS
  • Donnez un Nom, définissez l'adresse IP et créez un mot de passe fort à partager avec le switch (voir ci-dessous) :
Fenêtre de configuration d'un nouveau client RADIUS dans le Network Policy Server (NPS) de Windows, affichant les champs Nom, Adresse IP et Secret partagé
  • Une fois validé, vous devriez voir l'entrée Cisco_Switch dans le dossier RADIUS Clients :
Fenêtre du Network Policy Server (NPS) affichant un client RADIUS configuré nommé 'Cisco_Switch' avec l'adresse IP 192.168.1.10 et le statut activé

Postes clients Windows

Sur les postes clients Windows, nous devons d'abord démarrer le service Wired AutoConfig (dot3svc). Ce service est responsable de l'authentification IEEE 802.1X sur les interfaces Ethernet.

  • Depuis une invite PowerShell, démarrez le service dot3svc :
Start-Service -Name "dot3svc"
  • Ou depuis la console Services :
Gestionnaire des services Windows affichant le service Wired AutoConfig avec l'option Démarrer sélectionnée

Switch Cisco

Enfin, nous allons configurer le switch en déclarant simplement notre serveur RADIUS, avec son adresse IP et le mot de passe défini précédemment. Nous devons également configurer son adresse IP.

Attribution manuelle de VLAN

  • Configurer l'adresse IP du switch :
Cisco# conf t
Cisco(config)# interface vlan 1
Cisco(config-if)# ip address 192.168.1.10 255.255.255.0
  • Activer dot1x :
Cisco(config)# dot1x system-auth-control
  • Déclarer le serveur RADIUS (NPS) :
Cisco(config)# radius-server host 192.168.1.200 key <password> auth-port 1812 acct-port 1813
  • Configurer l'interface gi1/0/1 :
Cisco(config)# interface gi1/0/1
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 100
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
  • Configurer l'interface gi1/0/2 :
Cisco(config)# interface gi1/0/2
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 10
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
  • Configurer l'interface gi1/0/24 :
Cisco(config)# interface gi1/0/24
Cisco(config-if)# switchport mode access
Cisco(config-if)# switchport access vlan 1

Attribution automatique du VLAN

Dans une architecture multi-réseaux, la configuration automatique des VLAN peut être une option intéressante. Elle permet d'auto-configurer le VLAN sur le port du switch en fonction du groupe Active Directory de l'utilisateur. Consultez le tutoriel “Gestion des VLAN sur un serveur RADIUS NPS avec des points d'accès UniFi” pour savoir comment configurer le serveur NPS.

  • Activer la fonctionnalité radius-attributes VLAN pour les interfaces gi1/0/1 et gi1/0/2 :
Cisco(config)# interface range gi1/0/1,gi1/0/2
Cisco(config-if)# dot1x reauthentication
Cisco(config-if)# dot1x max-login-attempts 5
Cisco(config-if)# dot1x port-control auto
Cisco(config-if)# dot1x radius-attributes vlan
Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Contact :

contact mail address