1. Enregistrement du serveur RADIUS (NPS) sur le switch
Dans notre cas, il s’agit du serveur NPS situé sur le serveur ALICE.
On commence par activer le modèle AAA et déclarer le serveur :
aaa new-model radius server NPSaddress ipv4 10.9.16.79 auth-port 1812 acct-port 1813! Adresse IP du NPS avec les ports utilisés pour l’authentification(1812) et l’administration (1813)key MON_SECRET! Clé secrète partagée entre le switch et le NPS pour sécuriser la communication
Création d’un groupe de serveurs RADIUS :
aaa group server radius RADIUS_NPSserver name NPS
Définition des méthodes d’authentification et d’autorisation par défaut :
aaa authentication dot1x default group RADIUS_NPSaaa authorization network default group RADIUS_NPS
Activation du 802.1X globalement sur le switch :
dot1x system-auth-control
2. Configuration des ports pour l’authentification 802.1X
Sur chaque port où l’on souhaite appliquer l’authentification 802.1X, on applique :
switchport mode accessauthentication port-control autoauthentication event fail action authorize vlan 99authentication event server dead action authorize vlan 99dot1x pae authenticatorspanning-tree portfast
Comportement en cas d’échec
Si l’authentification échoue ou si le serveur NPS est injoignable, le poste est automatiquement placé dans le VLAN 99 (VLAN Guest).
En cas de succès, le VLAN dynamique prévu dans la stratégie NPS est appliqué.