1. Enregistrement du serveur RADIUS (NPS) sur le switch

Dans notre cas, il s’agit du serveur NPS situé sur le serveur ALICE.
On commence par activer le modèle AAA et déclarer le serveur :

aaa new-model 
radius server NPS 
address ipv4 10.9.16.79 auth-port 1812 acct-port 1813 
! Adresse IP du NPS avec les ports utilisés pour l’authentification 
(1812) et l’administration (1813)  
key MON_SECRET 
! Clé secrète partagée entre le switch et le NPS pour sécuriser la communication

Création d’un groupe de serveurs RADIUS :

aaa group server radius RADIUS_NPS 
server name NPS

Définition des méthodes d’authentification et d’autorisation par défaut :

aaa authentication dot1x default group RADIUS_NPS 
aaa authorization network default group RADIUS_NPS

Activation du 802.1X globalement sur le switch :

dot1x system-auth-control

2. Configuration des ports pour l’authentification 802.1X

Sur chaque port où l’on souhaite appliquer l’authentification 802.1X, on applique :

switchport mode access 
authentication port-control auto 
authentication event fail action authorize vlan 99 
authentication event server dead action authorize vlan 99 
dot1x pae authenticator 
spanning-tree portfast

Comportement en cas d’échec

  • Si l’authentification échoue ou si le serveur NPS est injoignable, le poste est automatiquement placé dans le VLAN 99 (VLAN Guest).

  • En cas de succès, le VLAN dynamique prévu dans la stratégie NPS est appliqué.