SHIFT

--- Sjoerd Hooft's InFormation Technology ---

User Tools

Site Tools


Sidebar

Sponsor:

Would you like to sponsor this site?
Or buy me a beer?:


Recently Changed Pages:

View All Pages
View All Q Pages


View All Tags


Sign up for Q to post comments.





WIKI Disclaimer: As with most other things on the Internet, the content on this wiki is not supported. It was contributed by me and is published “as is”. It has worked for me, and might work for you.
Also note that any view or statement expressed anywhere on this site are strictly mine and not the opinions or views of my employer.


Terms And Conditions for Q users


Pages with comments

PageDateDiscussionTags
2019/06/22 10:36 1 Comment
2019/03/15 16:02 1 Comment
2019/03/15 16:02 1 Comment
2019/03/15 16:02 3 Comments
2017/04/20 15:28 1 Comment
2017/04/20 15:23 1 Comment
2017/04/19 14:44 1 Comment
2017/04/17 20:10 1 Comment
2017/04/17 20:07 1 Comment
2017/04/17 19:58 1 Comment
2017/04/17 19:52 1 Comment

View All Comments

ciscoradius

Cisco Radius Authenticatie

Radius en Cisco

Op deze pagina wordt er beschreven hoe je Cisco componenten voorbereid voor het authenticeren met het gebruik van Radius geïnstalleerd op Windows 2003. Verder zullen we waar mogelijk gebruik maken van DNS.

Pre Configuratie

Maak eerst een groep aan in je radius source, authenticatie geschiedt aan de hand van group membership:

CISCO_RADIUS onder .SecurityGroups.svc.company 

Configuratie Radius

Als je de groep hebt aangemaakt dan log je in op de Radius server en begin je met het configureren:

  1. Ga naar start Administrative tools –> Internet Authentication Service
  2. Ga naar Remote Acces Policies. Rechtermuisknop en selecteer New Remote Access Policy
  3. Click op “Next”
  4. Selecteer “Set up a custom policy” en geef het de naam die wenst
  5. Click “Next”
  6. Click “Add”
  7. Selecteer de “Windows Groups”
  8. Click “Add” Zoek de groep op die je net hebt aangemaakt in Console one en voeg die toe
  9. Click “Ok”
  10. Click “Next”
  11. Select “Grant remote access permission”
  12. Click “Next”
  13. Click “Edit Profile”
  14. Selecteer de “Authentication” tab
  15. Selecteer “Unencrypted Authentication” only
  16. Selecteer de “Advanced” tab
  17. Verander de service-type from “framed” to “login”
  18. Verwijder “Framed-Protocol” Click “Add”
  19. Verwijder “Vendor Specific” Click “Add”
  20. Selecteer “Cisco” uit de drop-down box
  21. Selecteer “Yes. It conforms” Click “Configure Attribute”
  22. Verander de Attribute Number to “1”
  23. Pas de Attribute Format naar “String”
  24. Type “shell:priv-lvl=15” in de Attribute Value veld
  25. Click “Ok”
  26. Click “Ok”
  27. Click “Close”
  28. Click “Next”
  29. Click “Finish”

Configureren Radius Clients

  1. Click “RADIUS Clients”
  2. Right-Click and click “New Radius Client”
  3. Geef de client een friendly name en voeg het ip adress toe
  4. Click “Next”
  5. Enter a shared secret password
  6. Click “Finish”

Configureren Cisco

Voor het configureren van Radius op Cisco moet je de volgende stappen volgen:

Radius server werkt via een DNS naam, dus voeg eerst de DNS gegevens toe in je switch config (enable level 15, conf t):

ip domain-name company.local
ip name-server 10.10.10.100
ip name-server 10.10.10.101

Stel vervolgens de radius authenticatie in:

  1. aaa new-model
  2. radius-server host radius.company.local <shared secret>
  3. ip radius source-interface Gigabit Interface X/X
  4. aaa authentication login default group radius local none (Cisco Authentication)
  5. aaa authentication enable default group radius line enable none
  6. aaa authorization exec default group radius local none
  7. line vty 0 15

login authentication default

  1. end
  2. wr
  3. logout

and test if it works!

You could leave a comment if you were logged in.
ciscoradius.txt · Last modified: 2013/04/23 20:44 by sjoerd