7. Vérifiez vos saisies.
show running-config
8. (Facultatif ) Sauvegardez vos saisies dans le fichier de configuration.
copy running-config startup-config
Pour retirer le serveur RADIUS spécifié, utilisez la commande de
configuration générale
ip-address
.
Cet exemple montre comment configurer un serveur RADIUS utilisable
pour l'authentification et un autre utilisable pour la comptabilité :
AP(config)# radius-server host 172.29.36.49 auth-
port 1612 key rad1
AP(config)# radius-server host 172.20.36.50 acct-
port 1618 key rad2
Cet exemple montre comment configurer un SSID pour
la comptabilité RADIUS :
AP(config)# dot11 ssid batman
AP(config-ssid)# accounting accounting-method-list
Cet exemple montre comment configurer host1 en
serveur RADIUS et utiliser les ports par défaut
pour l'authentification et la comptabilité :
AP(config)# radius-server host host1
Vous devrez aussi configurer quelques paramétrages sur le serveur RADIUS. Ces
paramétrages incluent l'adresse IP du point d'accès et la chaîne de la clé devant
être partagée par le serveur et le point d'accès.
Configuration de l'ouverture de session d'authentification RADIUS
Pour configurer l''authentification AAA, vous définissez une liste nominative de
méthodes d'authentification et ensuite appliquez cette liste à diverses interfaces.
La liste de méthodes définit les types d'authentification et la séquence à exécuter.
Ceci doit être appliqué à une interface spécifique avant que l'une quelconque des
méthodes d'authentification définies soit exécutée. La seule exception est la liste
de méthode par défaut (par coincidence, dénommée default). La liste de méthode
par défaut est automatiquement appliquée à toutes les interfaces sauf celles qui
ont une liste de méthode dénommée explicitement spécifiée.
Une liste de méthode décrit la séquence et les méthodes d'authentification à
interroger pour authentifier un utilisateur. Vous pouvez désigner un ou plusieurs
protocoles de sécurité à utiliser pour l'authentification, assurant ainsi un système
de secours si la méthode initiale défaille. Le logiciel utilise la premiere méthode
listée, si cette méthode échoue à répondre, le logiciel sélectionne la méthode
d'authentification suivante dans la liste. Ce processus se poursuit jusqu'à ce qu'il
ait une communcation réussie avec une méthode d'authentification listée ou
jusqu'à ce que les méthodes définies soient épuisées. Si l'authentification échoue à
n'importe quel point de ce cycle – signifiant que le serveur de sécurité ou la base
Publication Rockwell Automation 1783-UM006B-FR-P– Janvier 2015
Configuration des serveurs RADIUS et TACACS+
no radius-server host hostname |
Chapitre 15
379