设为首页 收藏本站
查看: 703|回复: 0

[经验分享] 使用域账户ssh登录Cisco交换机

[复制链接]

尚未签到

发表于 2018-7-14 13:37:14 | 显示全部楼层 |阅读模式
  在之前的公司使用过此方法来管理交换机,不过网络设备都是华为的,现在的公司大部分使用cisco设备,配置方法跟之前差不多,贴上来供大家参考吧。对于交换机的管理来说,nps为交换机提供外部的认证,可以为不同组建立不同权限,但是具体到视图权限的控制还是要在交换机上设定。
  一、前提条件
  服务器:Windows Server 2012 R2 NPS服务
  交换机:Cisco3560
  二、配置
  1.配置NPS服务器
  1.1安装角色
  添加角色“网络策略和访问服务”中的网络策略服务器;
  1.2添加网络策略
  未加密的身份验证(PAP,SPAP)(S),其他都用默认即可。
  保存重启服务器后才生效
  1.3修改网络策略
  a.概述->忽略用户账户的拨入属性
  b.设置->Radius属性->标准只保留以下两项:
  Service-Type->其他->Login
  Login-Service->SSH
DSC0000.jpg

DSC0001.jpg

  1.4添加Radius客户端
DSC0002.jpg

DSC0003.jpg DSC0004.jpg

  2.交换机配置
  TIDE-CISCO3560#show run
  Building configuration...
  Current configuration : 14132 bytes
  !
  ! Last configuration change at 13:42:15 BJ Tue Dec 2 2014 by wangchao3
  ! NVRAM config last updated at 13:42:13 BJ Tue Dec 2 2014 by wangchao3
  !
  version 12.2
  no service pad
  no service timestamps debug uptime
  service timestamps log datetime msec
  no service password-encryption
  !
  hostname TIDE-CISCO3560
  !
  boot-start-marker
  boot-end-marker
  !
  enable secret 5 $1$T4Dh$cv/NDd0lGC86ifSjl3obD/
  !
  username admin privilege 5 secret 5 $1$O6Fj$Cdt5ifcPnRmpOl3PWjR4.1
  !
  !
  aaa new-model
  !
  !
  aaa group server radius Nps01
  server-private 10.1.200.23 auth-port 1645 acct-port 1646 key 7 095C4F1A0A1218000F
  !
  aaa authentication login default group Nps01 local
  aaa authorization exec default group Nps01 local
  !
  !
  !
  aaa session-id common
  clock timezone BJ 0 8
  system mtu routing 1500
  ip routing
  !
  !
  ip dhcp snooping vlan 144
  ip dhcp snooping
  no ip domain-lookup
  ip domain-name tidepharm.com
  ip arp inspection vlan 144
  ip radius source-interface Loopback0
  !
  privilege interface level 5 switchport
  privilege interface level 5 ip arp
  privilege interface level 5 ip address
  privilege configure level 5 interface
  privilege configure level 5 vlan
  privilege exec level 5 configure terminal
  privilege exec level 5 show running
  !
  line con 0
  line vty 0 4
  exec-timeout 15 0
  transport input ssh
  line vty 5 15
  exec-timeout 0 1
  transport input ssh

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537117-1-1.html 上篇帖子: linux tunnel 与cisco 三层交换机的tunnel互联 下篇帖子: 使用Cisco IOS FPM彻底禁用QQ-bit流
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表