设为首页 收藏本站
查看: 2761|回复: 0

[经验分享] 通过WindowsServer2008R2 NPS完成对Cisco设备的Telnet/SSH 的Radius认证

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2014-10-16 08:59:48 | 显示全部楼层 |阅读模式
                      大家知道对于一个稍具规模的公司来说,网络设备几乎都在几十台到上百台,对于日常的管理来说如果只通过本地账号管理设备登陆是非常繁琐的,尤其是网络工程师流动性比较大的公司。对于入离职流程过程中的账号增删改不是一个小的工作量,所以我们就需要一个统一的登陆方式比如通过Raidus。
  下面是拿Cisco和Windows NPS 来举例说明:
  Cisco  SSH 配置:
  第一步开启交换机的SSH:
  enable secret password
  ip domain-name contosoc.om
  username user privilege 15 secret password   
crypto key generate rsa general-keys modulus 1024
  ip ssh version 2
  第二步:开启AAA认证:
  aaa new-model
  aaa group server radius NPSserver   
server-private NPSServerIP auth-port 1645 acct-port 1646 key password
  exit   
aaa authentication login default group NPSserver local   
aaa authorization exec default group NPSserver local
  radius-server timeout 30
  line vty 0 4
  transport input ssh   
login authentication default
  do write
  ip radius source-interface vlan1 如果交换机有多个Ip接口需要手动指定一个源接口作为认证 接口。比如你的管理IP,如果就一个这条命令可写可不写
  第三步:开启console本地认证(作为设备登陆的最后一个关口 Console认证我们采用本地认证,在Radius出现问题的时候我们还可以登陆),关闭Telnet
  aaa authentication login console local   
aaa authorization exec console local
  line console 0
  no password
  login authentication console
  authorization exec console
  exit
  line vty 0 4
  no password
  line vty 5 15
  no password
  transport input none
  do write
  第二种认证方式:Cisco Telnet设置:
  enable secret password
  username user secret password
  aaa new-model   
aaa authentication login NPSserver group radius local   
aaa authorization exec NPSserver group radius local
  ip radius source-interface vlan1   
radius-server host NPSServerIP auth-port 1812 acct-port 1813 key ourgame   
radius-server timeout 30   
line vty 0 4   
login authentication NPSserver   
authorization exec NPSserver
  do write
  
  NPS 配置:
  第三步:配置NPS
   1.png
2.png
3.png
  
  
  新建网络策略:
   4.png
5.png

  
  选择用户组
   6.png
7.png
8.png
9.png
10.png
11.png

  
  
  
  
  
                    


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-26111-1-1.html 上篇帖子: cisco switch常用命令 下篇帖子: Cisco WebEx设备ssl证书安装指南 Cisco 认证
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表