Aller au contenu
View in the app

A better way to browse. Learn more.

Next

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Config Radius

Featured Replies

Posté(e)

Bonjour a vous, j'ai le projet de mettre en place une solution de sécurité réseaux via l'utilisation de matériel Cisco et du serveur d'authentification Radius.

Le serveur tourne sous CentOS_5.4 (RHEL donc) et nous disposons de Switch Cisco 2960 et de Routeur 1841.

En ce qui concerne le protocole, j'ai opté pour du 801.1x, j'ai configuré les fichiers de conf d serveur en précisant le clients.conf avec son ip, le secret, le nastype et son shortname, j'ai créer un utilisateurs dans users avec comme attribut

user Auth-Type := Local, User-Password == "user"

939459schem.jpg

Voici ici la running-config du switch :

!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Switch
!
boot-start-marker
boot-end-marker
!
!
!
!
aaa new-model
!
!
aaa authentication dot1x default group radius local
aaa authorization exec default group radius local
aaa authorization network default group radius local
aaa accounting dot1x default start-stop group radius
!
!
!
aaa session-id common
system mtu routing 1500
authentication mac-move permit
ip subnet-zero
!
!
!
!
!
dot1x system-auth-control
!
!
!
spanning-tree mode pvst
spanning-tree etherchannel guard misconfig
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
interface FastEthernet0/1
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/2
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/3
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/5
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/6
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/10
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
authentication host-mode multi-host
authentication port-control auto
dot1x pae authenticator
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan5
ip address 192.168.0.254 255.255.255.0
no ip route-cache
!
ip http server
ip http secure-server
ip sla enable reaction-alerts
radius-server host 192.168.0.1 auth-port 1812 acct-port 1813
radius-server key cisco
!
line con 0
line vty 5 15
!
end

Le problème étant que les clients reçoivent "Echec de l'authentification" après avoir entré leur login/mdp.

Sur le log du switch on peut voir que le serveur met un certain temps à répondre, trop peut-être parce qu'il le considère mort quelque fois.

Si vous avez une solutions à ce problème ça serait sympa, merci.

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.