El configurar autenticación de RADIUS a través del motor caché de Cisco

Documentos relacionados
Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el motor del caché para las peticiones del proxy de HTTP de la redirección transparente y del caché usando el WCCPv2

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

INSTITUTO TECNOLÓGICO DE SALINA CRUZ Redes de Computadora Semestre enero junio 2015 Reporte de prácticas

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Cisco PIX 500 Series Security Appliances

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Práctica de laboratorio Configuración de RIP - Routers serie 2500

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Configuración de un terminal/servidor de comunicaciones

PRACTICA DE ANÁLISIS DE CONFIGURACION. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) PARTE 1 OBJETIVOS ACTIVIDADES

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Configuración dinámica de las opciones del servidor DHCP

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata Universidad de Antioquia

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Tipos de caídas del sistema poco frecuentes

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805

Cisco Catalyst 8500 Series Multiservice Switch Routers

CS y ejemplo de la configuración inicial del módulo de servicios SSL

Configuración simultánea de NAT estático y dinámico

Introducción a la configuración de routers con IOS

Gerardo L. Ahuatzin Sánchez Desarrollo de un esquema de traducción de direcciones IPv6-IPv4-IPv6. Anexo B. Manual

Práctica de laboratorio : Administración de la configuración de dispositivos

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR:

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio: Configuración de una dirección de administración del switch

Laboratorio práctico Configuración y prueba del cliente VPN

VPN TUNEL SITIO A SITIO EN GNS3. Trabajo realizado por: Brenda Marcela Tovar. Natalia Hernández. Yadfary Montoya. Sonia Deyanira Caratar G.

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Packet Tracer: Configuración de los parámetros iniciales del switch

Laboratorio : Configuración básica de dispositivos Cisco

Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Cómo utilizar los comandos standby preempt y standby track

LAN Emulation (LANE) Ejemplo de configuración FSSRP. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Práctica de laboratorio Propagación de las rutas por defecto en un dominio OSPF

Práctica N 1 Simulación de Redes

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología

Ejemplo de configuración de la autenticación de mensajes EIGRP

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Autenticación EAP con servidor RADIUS

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

CURSO BÁSICO DE REDES LAN/WAN

Cisco ONS Microsoft Windows XP CTC Entorno de tiempo de ejecución de las Javas 2, edición estándar (J2SE JRE)

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2)

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 5.5.1: Protocolo spanning tree básico

Planificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010

Práctica de laboratorio b Listas de acceso extendidas sencillas

Router de tres interfaces sin la configuración del Firewall Cisco IOS NAT

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Integrated Services Digital Networks (ISDN), Channel-Associated Signaling (CAS)

UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes. Práctica de laboratorio No. 5. Práctica OSPF

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

DHCP-proxy del módem de cable nacional en los cables módem de Cisco

Práctica de laboratorio Configuración de la autenticación OSPF

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

6.2. Introducción a las Herramientas que se van a usar para la Simulación

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Práctica de laboratorio 1.1.4b Configuración de PAT

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Configuración de WINS, DNS y DHCP en servidores de acceso

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Diseño e Implementación de Soluciones. Integradas LAN WAN- CISCO. Ccna 1 - ccna 2. Juan Fernando Bernal V. Cod:

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch

CISCO diseño e implementación de redes LAN-WAN. Diplomado CCNA 1 - CCNA2. Javier Enrique Miranda Díaz. Código: Tutores:

Lab 10: Configuración Básica de un Router

Configurar los switches de Catalyst para los teléfonos de la conferencia del Polycom

Configuración de un terminal o servidor de comunicaciones

Point-to-Point Protocol (PPP)

Práctica de laboratorio: Configuración de syslog y NTP

Eliminar la configuración de inicio y recargar un router al estado por defecto.

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN

Redes de altas prestaciones

Configurar la encaminamiento redundante en el concentrador VPN 3000

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Procedimientos de actualización de software de los routeres de acceso

Invierta las mejoras de SSH

Práctica de laboratorio: Resolución de problemas de Frame Relay básico

Transcripción:

El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de la configuración con el procedimiento del motor del caché Verificación Troubleshooting Comandos para resolución de problemas Información Relacionada Introducción Este documento proporciona las instrucciones en cómo configurar la autenticación de RADIUS a través del motor del caché al Cisco Secure Access Control Server (ACS) para el Microsoft Windows NT. Usted debe ser protocolo web cache communication corriente versión 2 (WCCPv2) para seguir correctamente este procedimiento. Refiera por favor a configurar la versión 2 del protocolo web cache communication en un Cisco Cache Engine y al router para más información sobre la versión de WCCP 2. prerrequisitos Requisitos Antes de utilizar esta configuración, asegúrese de que cumple con estos requisitos: Familiaridad con el Cisco Secure ACS for Windows o UNIX. Familiaridad con la configuración del WCCPv2 en el router y el motor del caché. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco Cache Engine 505 en un ambiente de laboratorio con las configuraciones despejadas Router 2600 de Cisco

Software Release 2.31 del Cisco Cache Engine Software Release 12.1(3)T 3 de Cisco IOS Cisco Secure ACS para los servidores de Microsoft Windows NT/2000 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Diagrama de la red En este documento, se utiliza esta configuración de red: Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Configure la autenticación de RADIUS con el procedimiento del motor del caché Utilice estos pasos para configurar el motor del caché para la autenticación de RADIUS: 1. Configure el motor del caché como el servidor de acceso a la red (NAS) en el Cisco Secure ACS para el Windows NT. 2. Configure la información del usuario en el Cisco Secure ACS para el Windows NT. 3. Configure el motor del caché para el RADIUS, y especifique el host y la información fundamental. radius-server host 172.18.124.106 radius-server key cisco123 4. Configure al router para el WCCP.Sus líneas de comando para el motor del caché deben aparecer similares a esto:cepro#configure terminal --- Enter configuration commands, one per line. --- End with CNTL/Z. cepro(config)#radius-server host 172.18.124.106 cepro(config)#radius-server key cisco123 cepro# Ésta es la configuración del caché Engine/NAS en el Cisco Secure ACS para el Windows NT: Ésta es la página de la configuración de usuario en el Cisco Secure ACS para el Windows NT: Verificación En esta sección encontrará información que puede utilizar para confirmar que su configuración esté funcionando correctamente. La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos show y ver un análisis del resultado de estos comandos. Comandos cache engine:

versión de la demostración Visualiza la versión de software que se ejecuta en el motor del caché. hardware de la demostración Visualiza la versión de software y el tipo de hardware en el motor del caché. ejecutar-config de la demostración Visualiza la configuración en ejecución actualmente en el motor del caché. show stat http usage Visualiza las estadísticas de uso. muestre stat del radio [todo primario ] muestra estadísticas de autenticación secundaria para los servidores RADIUS primarios y secundarios. Ésta es salida del comando de ejemplo del comando show version: cepro#show version Cisco Cache Engine Copyright (c) 1986-2001 by Cisco Systems, Inc. Software Release: CE ver 2.31 (Build: FCS 02/16/01) Compiled: 11:20:14 Feb 22 2001 by bbalagot Image text-base 0x108000, data_base 0x437534 System restarted by Reload The system has been up for 3 hours, 52 minutes, 33 seconds. System booted from "flash" Ésta es salida del comando de ejemplo del comando show hardware: cepro#show hardware Cisco Cache Engine Copyright (c) 1986-2001 by Cisco Systems, Inc. Software Release: CE ver 2.31 (Build: FCS 02/16/01) Compiled: 11:20:14 Feb 22 2001 by bbalagot Image text-base 0x108000, data_base 0x437534 System restarted by Reload The system has been up for 3 hours, 52 minutes, 54 seconds. System booted from "flash" Cisco Cache Engine CE505 with CPU AMD-K6 (model 8) (rev. 12) AuthenticAMD 2 Ethernet/IEEE 802.3 interfaces 1 Console interface. 134213632 bytes of Physical Memory 131072 bytes of ROM memory. 8388608 bytes of flash memory. List of disk drives: /c0t0d0 (scsi bus 0, unit 0, lun 0) Ésta es salida del comando de ejemplo del comando show running-config: cepro#show running-config Building configuration... Current configuration: logging recycle 64000 logging trap information user add admin uid 0 password 1 "eesdy9dcy" capability admin-access hostname cepro

interface ethernet 0 ip address 10.27.2.2 255.255.255.0 ip broadcast-address 10.27.2.255 exit interface ethernet 1 exit ip default-gateway 10.27.2.1 ip name-server 161.44.11.21 ip name-server 161.44.11.206 ip domain-name cisco.com ip route 0.0.0.0 0.0.0.0 10.27.2.1 cron file /local/etc/crontab bypass timer 1 --- Specify the router list for use with WCCPv2. wccp router-list 1 10.27.2.1 172.18.124.211 --- Instruct the router to run web cache service with WCCPv2. wccp web-cache router-list-num 1 --- WCCPv2 enabled. wccp version 2 --- RADIUS Server host and port is defined. radius-server host 172.18.124.106 auth-port 1645 radius-server host 172.18.124.103 auth-port 1645 --- RADIUS key defined. radius-server key **** authentication login local enable authentication configuration local enable transaction-logs enable rule no-cache url-regex.*cgi-bin.* rule no-cache url-regex.*aw-cgi.* end cepro# Comandos del router ejecutar-config de la demostración Visualiza la configuración en ejecución actualmente en el router. muestre el wccp del IP Visualiza todos los servicios registradoes. muestre el detalle del <service-id> del wccp del IP Visualiza la distribución de la cubeta WCCP para cada caché en el cluster. Por ejemplo, muestre el detalle del caché Web del wccp del IP. Ésta es salida del comando de ejemplo del comando show running-config: 33-ns-gateway#show running-config Building configuration... Current configuration: version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname 33-Ns-gateway logging buffered 64000 debugging enable secret 5 $1$IWJr$nI.NcIr/b9DN7jEQQC17R/

ip subnet-zero --- WCCP enabled. ip wccp web-cache ip cef no ip domain-lookup ip domain-name testdomain.com ip name-server 161.44.11.21 ip name-server 161.44.11.206 interface Ethernet0/0 ip address 10.1.3.50 255.255.255.0 interface Ethernet1/0 description interface to the CE.5 bandwidth 100 ip address 10.27.2.1 255.255.255.0 full-duplex interface Ethernet1/1 description inter to DMZ ip address 172.18.124.211 255.255.255.0 --- Configure the interface to enable the router --- to verify that the appropriate - -- packets are redirected to the cache engine. ip wccp web-cache redirect out no ip route-cache no ip mroute-cache interface Ethernet1/2 description Preconfigured for recreates 10.27.3.0/24 net ip address 10.27.3.1 255.255.255.0 interface Ethernet1/3 no ip address shutdown ip classless ip route 0.0.0.0 0.0.0.0 172.18.124.1 no ip http server line con 0 transport input none line aux 0 line vty 0 4 password ww login end 33-Ns-gateway# Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.

Comandos para resolución de problemas La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos show y ver un análisis del resultado de estos comandos. Nota: Antes de ejecutar un comando debug, consulte Información Importante sobre Comandos Debug. Comandos cache engine: debug authentication todo el todo Hace el debug de la autenticación. debug radius all all Debug del módulo RADIUS de la interfaz Web de las visualizaciones. tipo var/registro/translog/working.log verifica que los URL estén ocultados, y que los accesos del usuario las páginas. Cualquier otro tipo de mensaje debe ser soporte referido de CiscoTechnical para la clarificación. La mayoría del tipo común de mensajes de error en este registro authenticationfailed debido al usuario desconocido, o la clave del incorrectserver. Éste es salida del comando de ejemplo del debug radius all all y los comandos debug authentication all all: 33-ns-gateway#show running-config Building configuration... Current configuration: version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname 33-Ns-gateway logging buffered 64000 debugging enable secret 5 $1$IWJr$nI.NcIr/b9DN7jEQQC17R/ ip subnet-zero --- WCCP enabled. ip wccp web-cache ip cef no ip domain-lookup ip domain-name testdomain.com ip name-server 161.44.11.21 ip name-server 161.44.11.206 interface Ethernet0/0 ip address 10.1.3.50 255.255.255.0 interface Ethernet1/0 description interface to the CE.5 bandwidth 100 ip address 10.27.2.1 255.255.255.0 full-duplex

interface Ethernet1/1 description inter to DMZ ip address 172.18.124.211 255.255.255.0 --- Configure the interface to enable the router --- to verify that the appropriate - -- packets are redirected to the cache engine. ip wccp web-cache redirect out no ip route-cache no ip mroute-cache interface Ethernet1/2 description Preconfigured for recreates 10.27.3.0/24 net ip address 10.27.3.1 255.255.255.0 interface Ethernet1/3 no ip address shutdown ip classless ip route 0.0.0.0 0.0.0.0 172.18.124.1 no ip http server line con 0 transport input none line aux 0 line vty 0 4 password ww login end 33-Ns-gateway# Comando Router: muestre el wccp del IP Muestra estadísticas globales de WCCP. Información Relacionada Ampliaciones WCCP Protocolo web cache communication versión 2 Soporte Técnico - Cisco Systems