经过WindowsServer2008R2 NPS完成对Cisco设备的Telnet/SSH 的Radius认证

你们知道对于一个稍具规模的公司来讲,网络设备几乎都在几十台到上百台,对于平常的管理来讲若是只经过本地帐号管理设备登录是很是繁琐的,尤为是网络工程师流动性比较大的公司。对于入离职流程过程当中的帐号增删改不是一个小的工做量,因此咱们就须要一个统一的登录方式好比经过Raidus。网络

下面是拿Cisco和Windows NPS 来举例说明:dom

Cisco  SSH 配置:ssh

第一步开启交换机的SSH:ide

enable secret passwordspa

ip domain-name contosoc.om3d

username user privilege 15 secret password  
crypto key generate rsa general-keys modulus 1024server

ip ssh version 2blog

第二步:开启AAA认证:接口

aaa new-modelip

aaa group server radius NPSserver  
server-private NPSServerIP auth-port 1645 acct-port 1646 key password

exit  
aaa authentication login default group NPSserver local    
aaa authorization exec default group NPSserver local

radius-server timeout 30

line vty 0 4

transport input ssh  
login authentication default

do write

ip radius source-interface vlan1 若是交换机有多个Ip接口须要手动指定一个源接口做为认证 接口。好比你的管理IP,若是就一个这条命令可写可不写

第三步:开启console本地认证(做为设备登录的最后一个关口 Console认证咱们采用本地认证,在Radius出现问题的时候咱们还能够登录),关闭Telnet

aaa authentication login console local  
aaa authorization exec console local

line console 0

no password

login authentication console

authorization exec console

exit

line vty 0 4

no password

line vty 5 15

no password

transport input none

do write

第二种认证方式:Cisco Telnet设置:

enable secret password

username user secret password

aaa new-model  
aaa authentication login NPSserver group radius local    
aaa authorization exec NPSserver group radius local

ip radius source-interface vlan1  
radius-server host NPSServerIP auth-port 1812 acct-port 1813 key ourgame    
radius-server timeout 30    
line vty 0 4    
login authentication NPSserver    
authorization exec NPSserver

do write

 

NPS 配置:

第三步:配置NPS

Image(30)

Image(31)

Image(32)

新建网络策略:

Image(33)

Image(34)

选择用户组

Image(35)

Image(36)

Image(37)

Image(38)

Image(39)

Image(40)

相关文章
相关标签/搜索