Délégation d’authentification

Protection de l’authentification

Pour protéger le routeur des attaques par force brute, il existe un mécanisme permettant de bannir les utilisateurs pour l’authentification Web, SSH et VPN.

Ce mécanisme est configurable, il est basé sur le nombre de tentatives échouées et rend invalides toutes les tentatives d’authentification pour un utilisateur pendant une durée configurable.

Lorsqu’un utilisateur s’authentifie avec succès et n’a pas encore été banni, son compteur de tentatives se réinitialise à 0. Après avoir attendu la durée du bannissement, le compteur de tentatives se réinitialise à 0.

Accédez à la vue Configuration > Sécurité > Authentification

Activé

Activer ce mécanisme. Désactivé par défaut

Nombre de tentatives ratées avant bannissement

Nombre de tentatives infructueuses pour un utilisateur avant qu’il ne soit banni. 10 par défaut

Durée du bannissement (minutes)

Nombre de minutes pendant lesquelles l’utilisateur restera banni. 10 par défaut

Un tableau est disponible à la vue > Accueil > Configuration > Sécurité > Utilisateurs récapitulant les utilisateurs bannis de l’authentification, il est possible pour un Super administrateur de débannir un ou plusieurs utilisateurs de ce tableau grâce au bouton Débannir l’utilisateur situé juste en dessous du tableau.

Avertissement à l’authentification

Il est aussi possible d’afficher un message d’avertissement concernant l’utilisation du système afin de prévenir que l’accès réservé aux utilisateurs autorisés uniquement, que toute activité peut être surveillée et enregistrée, qu’une utilisation non autorisée est interdite et passible de sanctions.

Ce message est affiché sur les différentes interfaces d’authentification (Zone Administration, Zone Exploitation, Interface SSH)

Message d’avertissement avant l’authentification

Message à afficher sur les différentes interfaces d’authentification pour informer que l’accès est réservé aux utilisateurs autorisés uniquement.

Authentification déléguée

Etic Telecom fournit une fonctionnalité permettant à votre routeur de récupérer les utilisateurs depuis des serveurs d’authentification tels qu’Active Directory, FreeRADIUS ou OpenLDAP.

Dans les routeurs Etic Telecom, les utilisateurs sont divisés en 2 catégories : Administrateurs, qui configurent les paramètres du routeur, et Opérateurs, qui accèdent au routeur via M2Me. Il y a donc 2 sections dans le menu de configuration pour l’authentification déléguée, une pour chaque catégorie.

Ce chapitre décrit la configuration à effectuer pour utiliser les utilisateurs de votre serveur sur le routeur, avec les droits et fonctions appropriés pour chacun d’eux.

Dans chaque section, vous avez la possibilité de mettre en cache les informations d’identification, de cette manière, si votre serveur est en panne, les utilisateurs peuvent toujours se connecter pendant un certain temps. Le cache est vidé au redémarrage et à l’arrêt du routeur.

Concernant l’administration SSH déléguée, les administrateurs de votre serveur délégué devront s’authentifier deux fois lors de la première connexion. Les utilisateurs locaux avec le rôle de super-administrateur auront toujours un accès SSH au routeur.

Cas des Super Administrateurs locaux en mode délégué

Les utilisateurs locaux dotés du rôle de super-administrateur peuvent toujours se connecter au routeur avec leur compte local.

Si vous souhaitez refuser au super-administrateur local la connexion au routeur, vous pouvez désactiver le compte utilisateur lié au super-administrateur (voir la section Users).

Configuration de l’authentification RADIUS/TACACS+

Accédez à la vue Configuration > Sécurité > Authentification. Le paramètre Authentication type doit être défini sur RADIUS ou TACACS+. Remplissez ensuite les paramètres de votre serveur.

Adresse IP du serveur ou nom d’hôte

Adresse IP ou nom d’hôte de votre serveur.

Assurez-vous que le routeur est capable d’effectuer la résolution DNS si vous utilisez un nom d’hôte.

Adresse IP ou nom d’hôte du serveur de sauvegarde

Adresse ou nom d’hôte de sauvegarde, au cas où le premier ne serait pas disponible. (Facultatif)

Port d’authentification

Port d’écoute de votre serveur RADIUS pour l’authentification. Le port par défaut est 1812.

Secret partagé

Secret partagé du serveur RADIUS.

Port du serveur

Port d’écoute de votre serveur TACACS+. Le port par défaut est 49.

Secret partagé

Secret partagé du serveur TACACS+.

Configurer les droits d’accès pour les administrateurs

Les administrateurs authentifiés via RADIUS ou TACACS+ disposent de droits d’accès configurables. Accédez à la vue Configuration > Accès distance > Groupes d’administrateurs. Vous trouverez un tableau pour ajouter/supprimer/modifier des groupes.

Si vous souhaitez accorder l’accès aux administrateurs au routeur, vous devrez créer un groupe appelé RADIUS_ETIC_TELECOM pour RADIUS et TACACS_PLUS_ETIC_TELECOM pour TACACS+. Ce nom de groupe est conçu spécifiquement pour les administrateurs qui s’authentifient via RADIUS ou TACACS+ et en ajoutant/modifiant ce groupe, vous pouvez choisir le rôle de ces administrateurs.

Configurer les droits d’accès pour les opérateurs

Les opérateurs authentifiés via RADIUS ou TACACS+ ont des droits d’accès configurables, accédez à la vue Configuration > Accès distance > Groupes d’opérateurs. Vous trouverez un tableau pour ajouter/supprimer/modifier des groupes.

Si vous souhaitez accorder l’accès aux opérateurs au routeur, vous devrez créer un groupe appelé RADIUS_ETIC_TELECOM pour RADIUS et TACACS_PLUS_ETIC_TELECOM pour TACACS+. Ce nom de groupe est conçu spécifiquement pour les opérateurs s’authentifiant via RADIUS ou TACACS+ et en ajoutant/modifiant ce groupe, vous pouvez choisir les droits d’accès.

Configuration de l’authentification LDAP

Accédez à la vue Configuration > Sécurité > Authentification. Le paramètre Authentication type doit être défini sur LDAP. Remplissez ensuite les paramètres qui seront utilisés pour les requêtes vers votre serveur LDAP.

Vous pouvez vérifier les journaux d’authentification LDAP dans le journal Principal

Adresse IP du serveur ou nom d’hôte

Adresse IP ou nom d’hôte de votre serveur.

  • Assurez-vous que le routeur est capable d’effectuer une résolution DNS si vous utilisez un nom d’hôte.

  • Pour utiliser LDAPS, il peut être nécessaire de renseigner le nom d’hôte au lieu de l’adresse IP.

Example 1. Nom d’hôte du serveur

monserveur.monentreprise.com

Adresse IP ou nom d’hôte du serveur de sauvegarde

Adresse ou nom d’hôte de sauvegarde, au cas où le premier ne serait pas disponible. (Facultatif)

Port du serveur

Port d’écoute de votre serveur LDAP. Le port par défaut est 389.

DN du compte privilégié

Nom distinctif complet du compte LDAP utilisé pour effectuer les requêtes. (Les droits en lecture seule sur les branches nécessaires sont suffisants)

Example 2. DN du compte privilégié

cn=admin,dc=monentreprise,dc=com

Mot de passe du compte privilégié

Mot de passe du compte privilégié.

Type de serveur

Soit Active Directory, soit autre (OpenLDAP, etc…​)

Domaine racine (Base DN) pour la recherche d’utilisateurs

Nom distinctif complet de la branche LDAP utilisée pour stocker les utilisateurs. (Les feuilles des utilisateurs doivent être directement en dessous)

Example 3. Domaine racine pour la recherche d’utilisateurs

ou=utilisateurs,dc=monentreprise,dc=com

Domaine racine (Base DN) pour la recherche de groupe

Nom distinctif complet de la branche LDAP utilisée pour stocker les groupes. (Les congés de groupe doivent être directement en dessous)

Example 4. Domaine racine pour la recherche de groupe

ou=groupes,dc=monentreprise,dc=com

Attribut utilisé pour identifier les utilisateurs

Attribut LDAP utilisé dans le DN (noms distinctifs) pour identifier les utilisateurs.

Example 5. Attribut utilisé pour identifier les utilisateurs

CN

Nom de domaine Active Directory

Nom de domaine (utilisé uniquement si le type de serveur est Active Directory)

Example 6. Nom de domaine

monentreprise.com

LDAP sur SSL

Utiliser ou non le protocole LDAPS

LDAP sans SSL signifie que vos mots de passe sont visibles sur le réseau lors de l’authentification

Type de certificat

Certificat client ou certificat CA selon que le serveur LDAP nécessite une authentification mutuelle ou si seul le routeur doit l’authentifier

Certificat CA pour LDAPS

Choisissez un certificat dans la liste pour l’utiliser

Certificat pour LDAPS

Choisissez un certificat dans la liste pour l’utiliser

Les droits des utilisateurs qui s’authentifient via LDAP sont définis par leur appartenance à des groupes.

Un utilisateur existant sur le serveur, mais ne disposant d’aucun groupe lui donnant des droits, n’aura pas accès au routeur.

Certains attributs sont vérifiés pour connaître l’appartenance des utilisateurs à des groupes. Sur l’objet utilisateur LDAP, l’attribut vérifié est memberOf. Sur l’objet groupe LDAP, les attributs vérifiés sont member, memberUid et uniqueMember.

Configurer les droits d’accès pour les opérateurs

Accédez à la vue Configuration > Accès distance > Groupes d’opérateurs. Vous trouverez un tableau pour ajouter/supprimer/modifier des groupes. Pour chaque groupe, vous pouvez choisir les droits d’accès.

Configurer les fonctions pour les administrateurs

Accédez à la vue Configuration > Sécurité > Groupes d’administrateurs. Vous trouverez un tableau pour ajouter/supprimer/modifier des groupes. Vous pouvez ajouter le même groupe plusieurs fois si ce groupe a plusieurs rôles.

Le paramètre Group name est CASE-SENSITIVE et DOIT correspondre à l’attribut CN du groupe sur le serveur.

Différence entre Active Directory et les autres

Active Directory

Les connexions des utilisateurs qui s’authentifient via Active Directory sont leur userPrincipalName.

auth delegated image2
Figure 1. Configuration du serveur Active Directory
auth delegated image3
auth delegated image4
Figure 2. Configuration du routeur Active Directory
auth delegated image5
Figure 3. Connexion Web avec Active Directory

Autres

Les connexions des utilisateurs qui s’authentifient via d’autres types de serveurs, tels qu’OpenLDAP, sont les valeurs de l’attribut que vous avez défini dans la configuration du routeur, par exemple les valeurs de l’attribut cn.

auth delegated image6
Figure 4. Configuration du serveur OpenLDAP
auth delegated image7
Figure 5. Configuration du routeur OpenLDAP
auth delegated image8
Figure 6. Connexion Web avec OpenLDAP