<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.pafsan.fr/index.php?action=history&amp;feed=atom&amp;title=Protection_NPS_par_ports</id>
	<title>Protection NPS par ports - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.pafsan.fr/index.php?action=history&amp;feed=atom&amp;title=Protection_NPS_par_ports"/>
	<link rel="alternate" type="text/html" href="https://wiki.pafsan.fr/index.php?title=Protection_NPS_par_ports&amp;action=history"/>
	<updated>2026-04-14T07:07:44Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.31.10</generator>
	<entry>
		<id>https://wiki.pafsan.fr/index.php?title=Protection_NPS_par_ports&amp;diff=77&amp;oldid=prev</id>
		<title>Paf : Page créée avec « = Principes =    La norme 802.3 est l'implémentation ethernet de l'authentification 802.1x.&lt;br/&gt;En même temps que l'authentification, le serveur NPS renvoie le VLAN unta... »</title>
		<link rel="alternate" type="text/html" href="https://wiki.pafsan.fr/index.php?title=Protection_NPS_par_ports&amp;diff=77&amp;oldid=prev"/>
		<updated>2022-12-18T20:39:31Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « = Principes =    La norme 802.3 est l&amp;#039;implémentation ethernet de l&amp;#039;authentification 802.1x.&amp;lt;br/&amp;gt;En même temps que l&amp;#039;authentification, le serveur NPS renvoie le VLAN unta... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Principes =&lt;br /&gt;
&lt;br /&gt;
La norme 802.3 est l'implémentation ethernet de l'authentification 802.1x.&amp;lt;br/&amp;gt;En même temps que l'authentification, le serveur NPS renvoie le VLAN untagged sur lequel se fera la connexion.&lt;br /&gt;
&lt;br /&gt;
Lorsqu'un périphérique réseau est raccordé à un port de switch, il y a deux cas de figure:&lt;br /&gt;
&lt;br /&gt;
=== Ordinateur sur lequel le 802.3 est activé ===&lt;br /&gt;
&lt;br /&gt;
*L'oridnateur fait une demande d'authentification 802.1x&amp;amp;nbsp;au switch.&lt;br /&gt;
*Le switch la répercute au serveur NPS qui la vérifie auprès du DC. L'ordinateur doit donc appartenir au domaine.&lt;br /&gt;
*Si l'ordinateur est reconnu, le groupe AD dans lequel il se trouve va déterminer quel VLAN sera ouvert sur le port concerné (par exemple, VLAN 12 pour &amp;quot;&amp;amp;stations-tech&amp;quot;)&lt;br /&gt;
*Le serveur NPS renvoie l'accord de connexion et le VLAN demandé au switch.&lt;br /&gt;
&lt;br /&gt;
=== Périphérique réseau non 802.3 . ===&lt;br /&gt;
&lt;br /&gt;
*Le périphérique (ordinateur, client léger, téléphone) fait une demande d'authentification par Mac-Address, car il n'es pas paramétré pour le 802.3&lt;br /&gt;
*Le switch la répercute au serveur NPS, qui la vérifie auprès d'une liste de masques de MAC connues.&lt;br /&gt;
*Si la MAC est reconnue, la connexion est acceptée et le VLAN correspondant renvoyé&lt;br /&gt;
&lt;br /&gt;
=== L'authentification peut être activée ou désactivée individuellement pour chaque port de switch ===&lt;br /&gt;
&lt;br /&gt;
*Un port sur lequel elle est désactivée utilise le paramétrage de vlan du switch (Tagged et Untagged), sans authentification.&lt;br /&gt;
*Un port suir lequel elle est activée utilise les VLAN Tagged paramétrés sur le switch et le VLAN untagged renvoyé par le NPS, à condition que l'authentification soit effective.&lt;br /&gt;
*Si l'authentification échoue, les VLAN Tagged ne passent pas. C'et le Guest VLAN untagged qui est utilisé, par exemple DMZ-PRESTA.&lt;br /&gt;
&lt;br /&gt;
=== Haute disponibilité. ===&lt;br /&gt;
&lt;br /&gt;
*On peut déclarer jusqu'à 15 serveurs RADIUS&lt;br /&gt;
*Si un serveur ne répond pas, le switch interroge le suivant.&lt;br /&gt;
*Si aucun serveur ne répond, les ports ne sont plus authentifiés.&lt;br /&gt;
*Il peut alors être souhaitable de désactiver l'authentification de manière globale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paramétrage =&lt;br /&gt;
&lt;br /&gt;
== Switches&amp;amp;nbsp;: Radius ==&lt;br /&gt;
&lt;br /&gt;
'''Attention&amp;amp;nbsp;: le NPS ne fonctionne que sur un port déjà affecté à un Vlan Untagged. Utiliser le Vlan 13 ou 17 (quand il sera en place)'''&lt;br /&gt;
&lt;br /&gt;
Sur le switch, passer en mode Config&lt;br /&gt;
&lt;br /&gt;
A tout moment, pour vérifier la configuration:&lt;br /&gt;
&lt;br /&gt;
*show port-access&amp;amp;nbsp;? (affiche le menu)&lt;br /&gt;
*show port-access config&lt;br /&gt;
*show port-access summary&lt;br /&gt;
&lt;br /&gt;
Vérifier la config d'authentification&lt;br /&gt;
&lt;br /&gt;
*show radius&lt;br /&gt;
*show authentication&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;Toutes les étapes sont '''obligatoires'''.&lt;br /&gt;
&lt;br /&gt;
Ajouter / supprimer un serveur Radius&lt;br /&gt;
&lt;br /&gt;
*(no) radius host &amp;amp;lt;ip-address&amp;amp;gt;&lt;br /&gt;
*Les serveurs Radius sont 192.168.2.93. et 94&lt;br /&gt;
&lt;br /&gt;
Ajouter la une clé globale (identique à celle du modèle stocké sur le serveur NPS, voir plus bas dans &amp;quot;Paramétrage client Radius&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;radius key &amp;amp;lt;chaine clé&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nombre de tentatives d'authentification si erreur de mot de passe&amp;amp;nbsp;&amp;amp;lt;1-10&amp;amp;gt;. Valeur suggérée&amp;amp;nbsp;: 2&lt;br /&gt;
&lt;br /&gt;
*aaa authentication num-attempts 2 &amp;amp;lt;1-10&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Temps en minutes pendant lequel un serveur Radius défaillant sera ignoré&amp;amp;nbsp;&amp;amp;lt;1-1440&amp;amp;gt;. Valeur suggérée&amp;amp;nbsp;: 5&lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;radius-server dead-time 5 &amp;amp;lt;1-1440&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Temps d'attente en secondes avant qu'un serveur Radius soit considéré &amp;quot;dead&amp;quot;&amp;amp;nbsp;&amp;amp;lt;1-15&amp;amp;gt;&amp;amp;nbsp;: Valeur suggérée&amp;amp;nbsp;: 4&lt;br /&gt;
&lt;br /&gt;
*radius-server timeout 4 &amp;amp;lt;1-15&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nombre de tentatives d'authentification en cas de non réponse du serveur 1 &amp;amp;lt;1-5&amp;amp;gt;. Valeur suggérée&amp;amp;nbsp;:1&lt;br /&gt;
&lt;br /&gt;
*radius-server retransmit 1 &amp;amp;lt;1-5&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Router toutes les demandes d'authentification 802.1x vers le Radius en EAP&lt;br /&gt;
&lt;br /&gt;
*aaa authentication port-access eap-radius&lt;br /&gt;
&lt;br /&gt;
Router toutes les demandes d'authentification MAC vers le Radius en PEAP&amp;amp;nbsp;: ne fonctionne malheureusement pas.&amp;lt;br/&amp;gt;Utilisé pour l'authentification par MAC avec un user AD. La différenciation par range MAC ne peut pas distinguer un client léger d'un portable.&lt;br /&gt;
&lt;br /&gt;
*&amp;lt;s&amp;gt;aaa authentication mac-based&amp;amp;nbsp;peap-mschapv2&amp;amp;nbsp;&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut donc utiliser le CHAP et activer l'enregistrement des mots de passes dans la Policy Stratégies de comptes du domaine.&lt;br /&gt;
&lt;br /&gt;
*aaa authentication mac-based chap-radius&lt;br /&gt;
&lt;br /&gt;
Il faut aussi que le format de mac-address corresponde&amp;amp;nbsp;au nom d'utilisateur AD&amp;amp;nbsp;: nn-xx-nn-xx-nn-xx (multi-dash)&lt;br /&gt;
&lt;br /&gt;
*aaa port-access mac-based addr-format&amp;amp;nbsp;multi-dash&lt;br /&gt;
&lt;br /&gt;
Définir le VLAN des clients non authentifiés (par exemple 5 pour DMZ-PRESTA)&lt;br /&gt;
&lt;br /&gt;
*(no) aaa port-access mac-based 1-48 unauth-vid 5&lt;br /&gt;
&lt;br /&gt;
Désactiver le GVRP (le switch ne doit pas créer dynamiquement les vlans)&lt;br /&gt;
&lt;br /&gt;
*no aaa port-access gvrp-vlans&lt;br /&gt;
&lt;br /&gt;
== Déploiement ==&lt;br /&gt;
&lt;br /&gt;
'''Attention&amp;amp;nbsp;: toujours activer l'Authenticator &amp;lt;u&amp;gt;avant &amp;lt;/u&amp;gt;le Mac-based, sinon coupure de connexion pour les utilisateurs.&amp;lt;br/&amp;gt;La désactivation se fait dans l'ordre inverse.'''&lt;br /&gt;
&lt;br /&gt;
== Switches&amp;amp;nbsp;: Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Authenticator (802.1x) ===&lt;br /&gt;
&lt;br /&gt;
Autoriser jusqu'à 32 clients par ports. La valeur&amp;amp;nbsp;0 interdit le mac-based. La valeur par défaut est 1.&lt;br /&gt;
&lt;br /&gt;
*(no) aaa port-access authenticator 1-48 client-limit 32 (8 sur les 2610)&lt;br /&gt;
&lt;br /&gt;
Activer / désactiver globalement le 802.1x&lt;br /&gt;
&lt;br /&gt;
*(no) aaa port-access authenticator active&lt;br /&gt;
&lt;br /&gt;
'''Activer / désactiver '''le 802.1x par ports&amp;amp;nbsp;&lt;br /&gt;
&lt;br /&gt;
*(no) aaa port-access authenticator &amp;amp;lt;port-list&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Afficher la config et l'état du 802.1x&lt;br /&gt;
&lt;br /&gt;
*&amp;amp;nbsp;show port-access authenticator&lt;br /&gt;
&lt;br /&gt;
=== Port-access (Mac Address) ===&lt;br /&gt;
&lt;br /&gt;
Autoriser plusieurs identifications de MAC&amp;amp;nbsp;Adress par port (défaut&amp;amp;nbsp;: 1)&lt;br /&gt;
&lt;br /&gt;
*aaa port-access mac-based 1-48&amp;amp;nbsp;addr-limit 32&lt;br /&gt;
&lt;br /&gt;
Permettre aux MAC de changer de port (bougeotte en téléphonie pâr ex.)&lt;br /&gt;
&lt;br /&gt;
*aaa port-access mac-based &amp;amp;nbsp;1-48 addr-moves (disabled by default)&lt;br /&gt;
&lt;br /&gt;
'''Activer / désactiver''' individuellement l'authentification par mac-address&lt;br /&gt;
&lt;br /&gt;
*(no) aaa port-access mac-based &amp;amp;lt;port-list&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Afficher la config et l'état du MAC Based&lt;br /&gt;
&lt;br /&gt;
*show port-access mac-based&lt;br /&gt;
&lt;br /&gt;
== Postes Windows ==&lt;br /&gt;
&lt;br /&gt;
Les postes Windows doivent recevoir par GPO:&lt;br /&gt;
&lt;br /&gt;
*Démarrer en automatique le service &amp;quot;Configuration automatique du réseau cablé&amp;quot; (Dot3svc)&lt;br /&gt;
*Utiliser une stratégie de réseau filiaire (IEEE 802.3) reprenant les réglages suivants&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; style=&amp;quot;width: 979px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 304px;&amp;quot; | [[File:Gpo 802 3 1.png|upright|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 486px;&amp;quot; | [[File:Gpo 802 3 2.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 182px;&amp;quot; | [[File:Gpo 802 3 3.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
L'objet GPO résultant doit être '''appliqué '''(Cadenas sur l'icône)&lt;br /&gt;
&lt;br /&gt;
= Serveur NPS =&lt;br /&gt;
&lt;br /&gt;
== Principes ==&lt;br /&gt;
&lt;br /&gt;
Le serveur NPS propose tois types de stratégies. Les trois types sont traités dans l'ordere listé&lt;br /&gt;
&lt;br /&gt;
*'''Stratégies de demande de connexion'''&amp;amp;nbsp;: Elles autorisent la connexion, à la condition expresse que l'authentifcation soit réussie. Ces stratégies peuvent:&lt;br /&gt;
**Transmettre la demande d'authentification au serveur Radius intégré au NPS. C'est le cas des stratégies &amp;quot;Connexions locales&amp;quot; et &amp;quot;Connexions sans fil&amp;quot; (Mode &amp;quot;Authentifier les demandes sur ce serveur&amp;quot;)&lt;br /&gt;
**Ou bien traiter directement l'identification&amp;amp;nbsp;sans authentification. C'est le cas des stratégies par Mac-Adresses, qui paramètreront elles-même le VLAN. (Mode &amp;quot;Accepter les utilisateurs sans validation de l'identification&amp;quot;). Les clients légers, par exemple, seront &amp;lt;u&amp;gt;identifiés&amp;lt;/u&amp;gt; sans être &amp;lt;u&amp;gt;authentifiés&amp;lt;/u&amp;gt;.&lt;br /&gt;
*'''Stratégies réseau'''&amp;amp;nbsp;: Elles traitent l'authentifcation et le paramétrage demandés éventuellement par les &amp;quot;Stratégies de demande de connexion&amp;quot;.&amp;amp;nbsp;&lt;br /&gt;
*'''Stratégies de contrôle d'intégrité'''&amp;amp;nbsp;: Couche supplémentaire de validation de la configuration des clients, que nous n'utilisons pas.&lt;br /&gt;
&lt;br /&gt;
== Paramétrage ==&lt;br /&gt;
&lt;br /&gt;
Attention. Après chaque modification de la config NPS, il faut exporter la configuration et la réimporter sur les autres serveurs&amp;lt;br/&amp;gt;[[File:Nps export.png|RTENOTITLE]]&lt;br /&gt;
&lt;br /&gt;
=== Clients RADIUS ===&lt;br /&gt;
&lt;br /&gt;
On définit ici les périphériques réseau qui transmettront des demandes d'authentifcation.&lt;br /&gt;
&lt;br /&gt;
Il faut définir chaque switch, avec son IP de management (dans le range 192.168.45.0/24)&amp;lt;br/&amp;gt;Pour en ajouter un nouveau&amp;amp;nbsp;:&lt;br /&gt;
&lt;br /&gt;
*Bouton droit sur &amp;quot;Clients RADIUS&amp;quot;, faire &amp;quot;Nouveau&amp;quot;&lt;br /&gt;
*Sélectionner le modèle &amp;quot;Modèle de SW-EDGE-HP&amp;quot; puis décocher la case &amp;quot;Sélectionner&amp;quot;. Les paramèr=tres restent.&lt;br /&gt;
*Régler le nom exact et l'IP du switch&lt;br /&gt;
*Dans &amp;quot;Secret partagé&amp;quot; choisissez le modèle &amp;quot;Clé RADIUS des switches de distribution&amp;quot;&lt;br /&gt;
*Ce modèle contienty la clé partagée avec tous les switches. On peut la voir en éditant le modèle dans &amp;quot;Gestion des modèles&amp;quot; et cliquant sur &amp;quot;Générer&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Stratégies de demande de connexion ===&lt;br /&gt;
&lt;br /&gt;
On n'aura à définir que de nouvelles stratégies par '''Mac-address'''&amp;lt;br/&amp;gt;Il y a '''une '''stratégie par masque de Mac-Address. Un masque correpond au 3 premières paires de caractères de la MAc, avec les tirest, et une astérisque. Par exemple&amp;amp;nbsp;'''6c-2b-59-*'''&amp;lt;br/&amp;gt;Paramétrer en suivant ce modèle. Bien choisir le&amp;amp;nbsp; VLAN untagged correpondant au type de périphérique. Les valeurs non montrées restent par défaut.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; style=&amp;quot;width:500px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[File:Nps mac policy 1.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| [[File:Nps mac policy 2.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| [[File:Nps mac policy 3.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| [[File:Nps mac policy 4.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Stratégies réseau ===&lt;br /&gt;
&lt;br /&gt;
On en créera de nouvelles pour un nouveau groupe d'ordinateurs du domaine, par exemple, et donc un nouveau VLAN&amp;lt;br/&amp;gt;Il y a '''une '''stratégie par groupe d'ordinateurs (Workstation, Dev, Tech, etc...)&amp;lt;br/&amp;gt;Paramétrer en suivant ce modèle. Les valeurs non montrées restent par défaut.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; style=&amp;quot;width:500px;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| [[File:Nps domain policy 1.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| [[File:Nps domain policy 2.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| [[File:Nps domain policy 3.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
| [[File:Nps domain policy 4.png|RTENOTITLE]]&amp;lt;br/&amp;gt;&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Paf</name></author>
		
	</entry>
</feed>