Un compte d’utilisateur authentifié à distance est tout compte d’utilisateur authentifié par LDAP, RADIUS ou TACACS+. L’authentification
à distance permet un maximum de 16 serveurs TACACS+, de 16 serveurs RADIUS et de 16 fournisseurs LDAP pour un total de 48 fournisseurs.
AAA est un ensemble de services destinés à contrôler l’accès aux ressources informatiques, à appliquer des politiques, à évaluer
l’utilisation et à fournir les renseignements nécessaires pour facturer les services. Ces processus sont considérés comme
importants pour une gestion et une sécurité efficaces du réseau.
Notez que si un utilisateur gère un compte d’utilisateur local et un compte d’utilisateur distant simultanément, les rôles
définis dans le compte d’utilisateur local remplacent ceux maintenus dans le compte d’utilisateur distant.
TACACS+ est un protocole d’authentification que le châssis FXOS peut utiliser pour authentifier les utilisateurs de gestion
sur un serveur AAA distant. Ces utilisateurs de gestion peuvent accéder au châssis FXOS par SSH, HTTPS, Telnet ou HTTP. Nous
recommandons le protocole SSH pour une sécurité maximale lors de l’accès au châssis FXOS. De nombreuses méthodes d’authentification
offrent une sécurité renforcée.
L’authentification TACACS+, ou plus généralement l’authentification AAA, permet d’utiliser des comptes d’utilisateurs individuels
pour chaque administrateur réseau. Lorsque vous ne dépendez pas d’un seul mot de passe partagé, la sécurité du réseau est
améliorée et votre responsabilité est renforcée.
RADIUS est un protocole similaire à TACACS+; Cependant, il chiffre uniquement le mot de passe envoyé sur le réseau. En revanche,
TACACS+ chiffre l’ensemble des données utiles TCP, qui comprend le nom d’utilisateur et le mot de passe. Pour cette raison,
nous vous recommandons d’utiliser TACACS+ de préférence à RADIUS lorsque TACACS+ est pris en charge par le serveur AAA.
LDAP est un protocole client-serveur pour l’accès aux services d’annuaire, tels que Microsoft Active Directory. LDAP n’exige
aucune sécurité entre le client et le serveur. Cependant, au moyen du protocole SSL, LDAP peut chiffrer les sessions d’utilisateur
entre le client et le serveur. Ainsi, toutes les informations transférées dans les transactions LDAP sur le réseau sont sécurisées.
Pour cette raison, nous vous recommandons fortement d’utiliser LDAP de préférence à TLS.
Pour en savoir plus et pour les procédures détaillées sur la configuration de RADIUS, TACAS+ et LDAP sur votre châssis FXOS,
consultez la section Configuration de AAA dans le chapitre des paramètres de la plateforme du Guide de configuration de l’interface de ligne de commande Cisco Firepower 4100/9300 FXOS.