Пошаговые руководства, шпаргалки, полезные ссылки...
БлогФорумАвторы
Полезные Online-сервисы
Перечень Бесплатного ПО
Подписка на RSS-канал
При подключении к интерфейсу управления коммутатором Cisco Catalyst вместо аутентификации по локальными учётным записям в IOS возможно использование аутентификации на основе доменных учётных записей, например из каталога Active Directory. Для этого на коммутаторе можно настроить аутентификацию через RADIUS-сервер. Пример такой настройки рассматривался ранее в статье Использование RADIUS (Windows Network Policy Server) для аутентификации и авторизации на коммутаторах Cisco.
Здесь приводится пример конфигурации коммутатора Cisco Catalyst 3560X на базе IOS v15 для аутентификации с использованием пары выделенных RADIUS серверов (10.1.0.11 и 10.1.0.12). Подразумевается, что RADIUS-серверы имеют одинаковую конфигурацию и используются парно для повышения доступности.
10.1.0.11
10.1.0.12
Настраиваем AAA аутентификацию и авторизацию таким образом, чтобы приоритетно использовалась RADIUS аутентификация, а в случае, если RADIUS серверы окажутся недоступны, использовалась локальная аутентификация на базе встроенных учетных записей устройства.
SW01# configure terminal SW01(config)# aaa new-model SW01(config)# aaa authentication login default group radius local SW01(config)# aaa authorization exec default group radius if-authenticated
Вводим информацию о первом сервере RADIUS, его портах и ключ (Shared secret), который в ранее был прописан для этого устройства на самом сервере RADIUS:
SW01(config)# radius server SERVER1 SW01(config-radius-server)# address ipv4 10.1.0.11 auth-port 1812 acct-port 1813 SW01(config-radius-server)# key Str0nGS1creT SW01(config-radius-server)# exit
По аналогии вводим информацию о втором сервере RADIUS, его портах и ключ (Shared secret), который в ранее был прописан для этого устройства на сервере RADIUS:
SW01(config)# radius server SERVER2 SW01(config-radius-server)# address ipv4 10.1.0.12 auth-port 1812 acct-port 1813 SW01(config-radius-server)# key Str0nGS1creT SW01(config-radius-server)# exit
Завершаем изменение конфигурации и сохраняем её:
SW01(config)# exit SW01# write
Проверено на следующих конфигурациях:
Автор текущей редакции: Алексей Максимов Время публикации: 30.08.2019 15:38