Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2. Configuración del servidor de Windows 2008 R2- NP 3. Configuración WAAS CM para las cuentas de usuario de RADIUS Verificación Troubleshooting Información Relacionada Introducción Este documento describe el procedimiento de la configuración del Remote Authentication Dial-In User Service (RADIUS) en el Wide Area Application Services de Cisco (WAAS) y el servidor de la política de red del r2 de Windows 2008 (NP). La configuración predeterminada WAAS utiliza la autenticación local. Cisco WAAS soporta RADIUS y el Terminal Access Controller Access Control System (TACACS+) también para el Authentication, Authorization, and Accounting (AAA). Este documentos abarca la configuración para un dispositivo solamente. Sin embargo, esto también se puede hacer bajo grupo de dispositivos. Toda la configuración debe ser aplicada vía WAAS CM GUI. La configuración AAA general WAAS se proporciona en la guía de configuración del Wide Area Application Services de Cisco bajo capítulo que configura la autenticación de inicio de sesión, la autorización, y considerar administrativos. Contribuido por Hamilan Gnanabaskaran, ingeniero de Cisco TAC. Editado por Sanaz Tayyar, ingeniero de Cisco TAC. Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: WAAS 5.x o 6.x Servidor de Windows NP RADIUS AAA
Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco WAAS - Administrador central virtual (vcm) WAAS 6.2.3.b Windows 2008 NP La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos usados en este documento comenzaron con una configuración predeterminada. Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any. Productos Relacionados Este documento se puede también aplicar con estas versiones de software y hardware: vwaas, ISR-WAAS y todos los dispositivos WAAS WAAS 5.x o WAAS 6.x WAAS como administrador central, acelerador de la aplicación Note: APPNAV-XE no soporta esta configuración. El router AAA avanza la configuración a APPNAV-XE. Pasos de configuración Este necesidad de la configuración de ser aplicado: 1. Administrador de la central WAAS 1.1 RADIUS AAA configuración 1.2 Configuración de la autenticación AAA 2. Configuración del servidor de Windows 2008 R2- NP Configuración de clientes RADIUS del 2.1 2.2 Configuración de la política de red 3. Configuración WAAS CM para las cuentas de usuario de RADIUS 1. Administrador de la central WAAS 1.1 En WAAS el administrador central crea al servidor de RADIUS bajo Configure>Security>AAA>RADIUS.
1.2 Configure el método de autentificación para reflejar el RADIUS bajo métodos de Configure>Security>AAA>Authentication. Se elige el método de autenticación primaria mientras que el RADIUS y el método de autenticación secundaria se elige como local. Así pues, en caso de error RADIUS el cliente puede iniciar sesión vía la cuenta local. 2. Configuración del servidor de Windows 2008 R2- NP El 2.1 en el servidor de Windows 2008 R2- NP, crea el IP del dispositivo WAAS como cliente RADIUS.
2.2 En el servidor de Windows 2008 R2- NP, cree una política de red para hacer juego los dispositivos WAAS y para permitir la autenticación.
En el LABORATORIO estos parámetros se deben seleccionar bajo directiva del >Policies>Network NP.
La condición se puede corresponder con con el nombre descriptivo del cliente RADIUS. Otros métodos se pueden utilizar por ejemplo la dirección IP.
Métodos de autentificación como autenticación Unencrypted (PAP, SPAP).
Tipo de servicio como administrativo.
Atributo específico del vendedor como Cisco-av-pair (Shell:priv-lvl=15).
Permita el acceso a la red completo.
3. Configuración WAAS CM para las cuentas de usuario de RADIUS Configure a un usuario en el RADIUS con el nivel de privilegio 15 o 1, no proporciona el acceso a WAAS CM GUI. La base de datos de CMS mantiene una lista de usuarios, de papeles, y de dominios a parte del servidor de AAA externo. Después de que la configuración del servidor de AAA externo correctamente para autenticar a un usuario, el CM GUI se deba configurar para dar a ese usuario los rol necesarios y los dominios para trabajar dentro del CM GUI. Si el usuario de RADIUS no está en el CM bajo el usuario, cuando el login al GUI con ese usuario su cuenta no tiene privilegios de acceder las páginas centrales unas de los del administrador. Marque por favor con usted al administrador sobre los papeles y los dominios del aprovisionado. Se visualiza este masaje.
Configuración del nombre de usuario local bajo WAAS CM sin la contraseña. El nombre de usuario debe atar con los papeles correctos bajo Administración del papel para cada usuario.
Si el usuario necesita tener acceso de sólo lectura o acceso limitado, esto se puede configurar bajo papeles. Verificación En los dispositivos WAAS se avanza esta configuración. **** dominante del radio-servidor auténtico-puerto 1645 de 10.66.86.125 del host de servidor RADIUS! permiso local de la conexión con el sistema de autenticación secundario conexión con el sistema de autenticación Habilitar Radius primaria permiso local de la configuración de autenticación secundario
configuración de autenticación Habilitar Radius primaria autenticación fracaso-sobre servidor-inalcanzable El analizador del CLI de Cisco (clientes registrados solamente) apoya los ciertos comandos show. Utilice el analizador del CLI de Cisco para ver una análisis de la salida del comando show. autenticación de la configuración de la autenticación Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. Marque los registros del Dominio de Windows autorización aaa del #debug de WAAS CM CLI Información Relacionada Configurar las configuraciones de la autenticación de servidor de RADIUS en WAAS El servidor de la política de red se aplica al Servidor Windows 2008