Chapitre 7
Administrer l'accès au WAP
Contrôler l'accès au point
d'accès avec TACACS+
226
Cette section décrit comment contrôler l'accès administrateur au dispositif sans
fil en utilisant Terminal Access Controller Access Control System Plus
(TACACS+).
Pour les instructions complètes de configuration du dispositif sans fil pour
prendre en charge TACACS+, voir
TACACS+, page
373.
TACACS+ fournit des renseignements comptables détaillés et un contrôle
administratif flexible sur les processus d'authentification et d'autorisation.
TACACS+ est facilité par AAA et ne peut être activé que par des commandes
AAA.
Pour des informations complètes sur la syntaxe et l'utilisation des commandes
utilisées dans ce chapitre, consultez
Release
12.3.
Configuration par défaut TACACS+
TACACS+ et AAA sont désactivés par défaut.
Pour éviter une défaillance dans la sécurité, vous ne pouvez pas configurer
TACACS+ au moyen d'une application de gestion de réseau en utilisant SNMP.
Quand il est activé, TACACS+ peut authentifier des administrateurs accèdant au
dispositif sans fil par CLI ou HTTP (Device Manager).
Configurer l'authentification de connexion avec TACACS+
Pour configurer l'authentication AAA, vous définissez une liste nommée de
méthodes d'authentification et ensuite appliquez cette liste à diverses interfaces.
La liste de méthode définit les types d'authentification qui sont exécutées et la
séquence dans laquelle elles sont exécutées ; elle doit être appliquée à une
interface spécifiée avant que l'une des méthodes d'authentification définies soit
exécutée.
La seule exception est la liste de méthode par défaut. La liste de méthode par
défaut est automatiquement appliquée à toutes les interfaces sauf à celles qui ont
une liste de méthode nommée explicitement définie. Une liste de méthode
définie écrase le liste de méthode par défaut.
Une liste de méthode décrit la séquence et les méthodes d'authentification à
interroger pour authentifier un utilisateur. Vous pouvez désigner un ou plusieurs
protocoles de sécurité à utiliser pour l'authentification, assurant ainsi un système
de secours si la méthode initiale défaille. Le logiciel utilise la premiere méthode
listée pour authentifer les utilisateurs, si cette méthode échoue, le logiciel
sélectionne la méthode d'authentification suivante dans la liste.
Ce processus se poursuit jusqu'à ce qu'il ait une communcation réussie avec une
méthode d'authentification listée ou jusqu'à ce que les méthodes définies soient
épuisées. Si l'authentification échoue à n'importe quel point de ce cycle –
signifiant que le serveur de sécurité ou la base de données de noms d'utilisateur
locale répond en refusant l'accès à l'utilisateur – le processuus d'authentification
s'arrête et aucune autre méthode d'authentification n'est tentée.
Publication Rockwell Automation 1783-IN006B-FR-P– Janvier 2015
Configuration des serveurs RADIUS et
Cisco IOS Security Command Reference for