通过WindowsServer2008R2 NPS完成对Cisco设备的Telnet/SSH 的Radius认证

大家知道对于一个稍具规模的公司来说,网络设备几乎都在几十台到上百台,对于日常的管理来说如果只通过本地账号管理设备登陆是非常繁琐的,尤其是网络工程师流动性比较大的公司。对于入离职流程过程中的账号增删改不是一个小的工作量,所以我们就需要一个统一的登陆方式比如通过Raidus。

下面是拿Cisco和Windows NPS 来举例说明:

Cisco  SSH 配置:

第一步开启交换机的SSH:

enable secret password

ip domain-name contosoc.om

username user privilege 15 secret password
crypto key generate rsa general-keys modulus 1024

ip ssh version 2

第二步:开启AAA认证:

aaa new-model

aaa group server radius NPSserver
server-private NPSServerIP auth-port 1645 acct-port 1646 key password

exit
aaa authentication login default group NPSserver local
aaa authorization exec default group NPSserver local

radius-server timeout 30

line vty 0 4

transport input ssh
login authentication default

do write

ip radius source-interface vlan1 如果交换机有多个Ip接口需要手动指定一个源接口作为认证 接口。比如你的管理IP,如果就一个这条命令可写可不写

第三步:开启console本地认证(作为设备登陆的最后一个关口 Console认证我们采用本地认证,在Radius出现问题的时候我们还可以登陆),关闭Telnet

aaa authentication login console local
aaa authorization exec console local

line console 0

no password

login authentication console

authorization exec console

exit

line vty 0 4

no password

line vty 5 15

no password

transport input none

do write

第二种认证方式:Cisco Telnet设置:

enable secret password

username user secret password

aaa new-model
aaa authentication login NPSserver group radius local
aaa authorization exec NPSserver group radius local

ip radius source-interface vlan1
radius-server host NPSServerIP auth-port 1812 acct-port 1813 key ourgame
radius-server timeout 30
line vty 0 4
login authentication NPSserver
authorization exec NPSserver

do write

NPS 配置:

第三步:配置NPS

新建网络策略:

选择用户组

时间: 2024-08-16 10:51:47

通过WindowsServer2008R2 NPS完成对Cisco设备的Telnet/SSH 的Radius认证的相关文章

windows 2012 NPS 为 H3C&CISCO提供 radius服务

windows 2008和2012内嵌了NPS,其可以作为radius服务器, 参数什么的和Freeradius差不多,指南很少,文档很少 接下来主要记录的是 NPS为cisco&h3c 提供telnet认证服务 ipsec用户认证(测试中,逐渐补完) The Network Policy and Access Services include the following role services: Network Policy Server (NPS) Health Registration

用Win2008R2做Radius服务器 -- Cisco设备篇

Win2008R2 做Radius 服务器 Cisco 设备篇 最近公司准备改用Radius作为cisco设备的验证服务器,出于好奇,自己先搭配一个Radius服务器做测试.最开始我用的是Tekradius这个服务器,做认证是没有问题,但是在做授权的时候,怎么都不能得到privilege15的权限,研究了好久都没有成功,暂时放一边.然后我改用Win2008R2的NPS来作为Radius服务器,认证和授权都成功了. 首先安装好Win2008R2,在"服务器管理器"添加新的角色,选&quo

cisco设备vlan,trunk,以太网通道管理

今天介绍一下cisco设备的一些常用基本操作,比如创建vlan,绑定网线,做trunk,三层交换的使用 等. 这是今天的拓扑图:两个三层交换,两台pc,分别加入vlan10与20,两台三层之间做网络冗余,最后实现两台pc的通信,很简单,但使用的一个实验: 1.分别在两台三层中创建vlan 2.创建好vlan后,将三层与pc连接的以太网口加入vlan 3.用于两台三层通信的口首先配置dot1q(ISL和802.1q是网络设备的封装类型,主要用于对vlan的封装.802.1q主要用在不同品牌设备的v

cisco设备IOS上传、备份、设置启动IOS

注:在使用cisco设备上传下载中,必须使用TFTP协议,所以,需要知道需要一根网线和电脑,电脑上需要开启TFTP服务(可以在网上下载相关的TFTP软件),网线连接cisco设备的网口和电脑,并且确保电脑和cisco设备在同一个网段内.可以相互ping通 IOS备份: R#copy flash:XXX.bin tftp:192.168.0.2(电脑的IP地址)     //将需要备份的IOS复制到相应的电脑上 Address or name of remote hos []? 192.168.0

使用syslog记录Cisco设备日志

以下配置描述了如何将Cisco设备的日志发往syslog服务器 device#conf t device(config)#logging on device(config)#logging a.b.c.d //日志服务器的IP地址 device(config)# logging facility local1 //facility标识, RFC3164 规定的本地设备标识为 local0 - local7 device(config)#logging trap errors //日志记录级别,可

CISCO设备之端口聚合详解

最近发现MDT推出去的系统的有不同问题,其问题就不说了,主要是策略权限被域继承了.比如我们手动安装的很多东东都是未配置壮态,推的就默认为安全壮态了,今天细找了一下,原来把这个关了就可以了. CISCO设备之端口聚合详解

CCNA 学习笔记(二)--CISCO设备初接触

CCNA 学习笔记(二)--初识CISCO设备 上一章我们认识到网络方面的基础知识了,现在我们正式接触CISCO设备. 1.首先我们先了解一台CISCO设备里的主要组件: ROM(只读存储器):主要保存着开机自检软件.保存路由器启动引导程序. RAM(随机存储器):断电会把数据丢失.可以存储配置文件.>>>相当于PC的内存 NVRAM(非易失存储器):断电不会丢失.用来保存用户配置文件.IP.startup-config.主机名.路由协议等等. FLASH(闪存):主要是保存完整的   

#18 cisco设备系统操作与计算机的进制转换

cisco设备的操作系统: IOS:Internetwork Operating System,互联网络操作系统,BSDUNIX简化版 交换机IOS:几兆大小 路由器IOS:几十兆大小 Huawei 或者 H3C的操作系统: Comware:Communication Ware,通信件, CLI:Command-Line Interface Cisco 交换机: nexus:高端的核心交换机 catalyst:中低端的交换机 Catalyst交换机的硬件结构: CPU:Motorola的芯片 R

CISCO设备日志发送到log日志服务器

en conf t clock timezone GMT+8  #设置北京时间 exit clock set HH:MM:SS DAY MONTH YEAR  #设置当前时间 service timestamps debug uptime #开启debug调试模式 service timestamps log datetime localtime #开启log日志增加时间戳 log on     #启动log功能 loggin 192.168.1.100  #配置日志发送到192.168.1.1