思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍:

公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1—10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证。

路由器设置:

登陆路由器,首先要允许192.168.30网段通过NAT转换访问外网,并且对域内VPN服务要使用的1723端口进行映射。

1.定义允许的访问列表

router(config)#access-list 1 permit192.168.30.0 0.0.0.255

2.创建1个名为realking的NAT地址池,因为只有1个公网地址,所以起始和结束地址一样

router(config)#ip nat pool realking a.b.c.d a.b.c.d netmask255.255.255.0

3.设置PAT,overload为过载,不加该命令公网的IP地址端口无法复用,

router(configif)#ip natinside source list 1 pool realking overload

如果只有一个公网IP地址的时候可以使用地址池名字也可以使用出接口,即:

router(configif)#ip nat inside source list 1 interface f0/1 overload

4.指定入站方向(内网接口)

router(config)#int f0/1

router(configif)#ip nat inside

5.指定出站方向(公网的接口)

router(config)#int f0/0

router(configif)#ip nat outside

6.在路由器上给VPN服务器开端口映射

router(config)# ip nat inside
source static tcp 192.168.30.5 1723 a.b.c.d 1723

VPN服务器设置:

1.在防火墙打开路由和远程访问端口

2.添加角色选择远程访问,在角色服务里要勾选路由,默认不勾选

3.从服务器管理面板的工具中找到路由远程和访问,选择VPN和NAT

4.指定远程VPN登陆用户的IP地址段

5.选择与Radius服务器一起工作

6.输入Radius服务器的FQDN或者IP地址及共享密钥(该密钥要与Radius服务器上的一致)

Radius服务器设置

1.从服务器角色里安装网络策略和访问服务

2.从服务器管理面板的工具中找到网络策略服务器,新建Radius客户端,将VPN服务器添加进来,此处的共享密钥和VPN服务器上设置的共享密钥保持一致

3.新建一个连接请求策略

4.按照各自的实际情况,选择时间为指定条件

5.选择在此服务器上验证身份

6.选择身份验证的方法,建议勾选CHAP身份验证,XP系统默认使用的是CHAP验证

7.保持空选项,下一步直到完成

客户端设置

1.创建1个新的VPN链接

2.输入公网的IP地址和域用户及密码(注意域用户又允许拨入的权限)

3.链接时选择跳过

4.找到VPN链接,将协议选成PPTP,再次链接就可以正常访问了

5.此时你在VPN服务器上会看到,通过域账户登陆进来的VPN用户了

时间: 2024-09-29 01:12:04

思科路由器配合域内Radius服务器完成VPN用户身份认证的相关文章

思科路由器配合域内Radius服务器完成VPN用户身份认证(二)

背景介绍: 创建好VPN服务器后(创建步骤详见http://arkling.blog.51cto.com/2844506/1669855),需要用户在本地创建新的网络连接,并指定连接所采取的协议,此时的VPN用户虽然可以访问内网的服务器,但是却无法访问外网,是因为本地的默认路由会被VPN的连接路由所取代.为了让VPN用户能同时使用内外网,需要将VPN的连接设置上将"在远程网络上使用默认网关"去掉,并且在拨入VPN的本地计算机上新增一行路由条目,此时需要注意的是默认网关是VPN指定地址的

dynamics CRM AD域内DNS服务器如何解析公网域名

AD域内需要有DNS服务器,用于解析域内的计算机名,但是域内的计算如何解析公网的域名呢?当然一种方式是将域内每台计算机都额外添加一个公共DNS服务器:另外一种比较简便的方法就是在域内DNS服务器上增加一个转发器(Forwarder). 演示环境使用的是Windows 2008,两台计算机在同一域内,一台是DNS服务器,另一台是其他用途的计算机,下面演示如何设置DNS服务器,使得另一台计算机可以解析外网域名(上公网). DNS服务器IP设置如下图,它的DNS服务器是loopback地址. 另一台计

vSphere6.0在生产环境中设置域内NTP服务器

域环境中时间同步的重要性,不言而喻,尤其是使用了虚拟桌面的情况下,kerberos协议会拒绝对与DC时间相差15分钟以上的终端进行授信.理论上第一台DC会成为域中的时间权威服务器,域内所有的服务器会向DC同步时间,但实际中经常会出问题.另外,DC经常也是以一个VM形式存在于Esxi主机上,并且根据最佳实践,会安装vmtools.在vSphere中,VM会通过vmtools与Esxi主机的时间进行同步,这样就形成了一个死循环,所以我们需要设置让充当DC的VM时间可以与Esxi主机时间不一致,然后让

Ngnix服务器下面的强身份认证登陆的实现

Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器. Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,,因它的稳定性.丰富的功能集.示例配置文件和低系统资源的消耗而闻名.今天小编给大家讲讲如何实现客户端强身份认证登陆:1.首先需要配置站点的SSl证书 打开Nginx安装目录下conf目录中的nginx.conf文件 找到    # HTTPS serv

Windows域内时间同步

1.如何同步 域内成员服务器默认通过域内DC 域内所有域控制器都通过PDC 客户端计算机通过PDC同步 2.PDC角色 # 查询PDC服务器 netdom query pdc 3.注册表配置时间源 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters 4.组策略下发时间同步到客户端 5.域内计算机时间查看

Linux上构建一个RADIUS服务器详解

作为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息.但是网络设备通常只支持有限的用户管理功能.学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全.数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据--确保提供机密性.完整性和可用性--对管理员来说至关重要

思科路由器交换机自动化安全配置核查脚本

#coding: utf-8 #!/usr/bin/python ''' 1,用于Cisco设备的配置核查,原理上是在show running-config结果中对关键配置命令进行搜索,H3C设备后续再做吧. 2,将本脚本(pz.py)和收集到的配置文件放在同一个目录下. 3,配置文件的格式需要保证,文件名以设备IP开头,内容第一行为设备IP地址(用于辨识设备),第二行以下为show running-config结果. 4,pz.py执行前请保证当前目录下仅有配置文件和本核查脚本,否则会影响脚本

用静态NAT实现外网PC访问内网服务器

在我们的生产环境中常常处于安全考虑将服务器置于内网环境中,但同时得向外网提供各种服务功能,此时就需要用到NAT技术.下面是我用思科的仿真软件搭建的一个实验环境,实现外网PC访问内网服务器. 先说明一下实验环境: 路由器R0左边为内网环境,右边为外网环境,内网服务器IP地址为192.168.1.2,网关为R0接口地址192.168.1.1,外网PC机IP地址为211.211.211.2,网关为路由器R1接口地址211.211.211.1,现在要求实现外网PC访问内网服务器. 数据配置如下: 路由器

【重要】radius服务器实验联想到的syslog服务器、网管snmp服务器、radius服务器实验

安全视频中的radius服务器配置非常好 值得借鉴在qytang现任明教教主Nexus课程.9.Security.第一部分.mp4的21:43-----31:35其实就是对接一个linux系统的radius服务器(可以是思科网络设备),之后里面提供radius服务.只需要交换机配置radius服务器的信息,命令radius-server host 10.1.1.241 key cisco之后去radius服务器 10.1.1.241的web管理界面,配置针对此交换机的登录用户,譬如叫iseuse