Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Documentos relacionados
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Acceso porta administrativo ISE con el ejemplo de configuración de las credenciales AD

Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración del Acceso de administración a FTD (HTTPS y SSH) vía FMC

el nivel de privilegio de 5760 interfaces Web basó el ejemplo de configuración del control de acceso con el Access Control Server de Cisco (el ACS)

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el RADIUS

Lightweight Access Point de la configuración como supplicant del 802.1x

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

Habilitación del Secure Shell (SSH) en un punto de acceso

De la configuración listas de control de acceso dinámico por usuario en el ISE

Contenido. Introducción. Prerrequisitos. Configuración. Requisitos. Componentes Utilizados

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Certificado de servidor UCS de la configuración a CIMC

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Sistema operativo extensible de FirePOWER (FXO) 2.2: Autenticación/autorización del chasis para la administración remota con el ISE usando el TACACS+

Cómo desplegar un servicio virtual en CSP 2100

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Portal de disposición del certificado de la configuración ISE 2.0

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE

Instale una clave de la versión del conjunto de administración del TelePresence (TMS)

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Servidores RADIUS externos de la configuración en el ISE

Grabación de la llamada de la configuración usando MediaSense

Guía de configuración de la versión 1.02 del EAP-FAST

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Configuración ISE 2.0: IOS autenticación de TACACS+ y comando authorization basado en la membresía del grupo AD

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Ejemplo de configuración de la autenticación Idap para la central UCS

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

Procedimiento de migración para CUACA (10.5.X a 11.X.X)

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID

El ISE con los parásitos atmosféricos reorienta para el ejemplo de configuración aislado de las redes del invitado

Contenido. Introducción. Prerrequisitos. Configurar. Requisitos. Componentes Utilizados. Paso 1. Configuración básica MS SQL

La información que contiene este documento se basa en estas versiones de software:

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial

Integre SocialMiner con los servidores del Cisco Unified Presence (TAZAS) para enviar la notificación IM para WebChat

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Cómo detener e iniciar los Servicios ICM utilizando el Administrador de Servidor Windows NT de manera local y remota

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Lightweight Access Point de la configuración como supplicant del 802.1x

Instale la clave de la opción en el punto final basado TC

Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN

Configure los registros del SORBO para autenticar y para autorizar sobre por usuario una base (MRA) para CUCM 11.5

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

Contenido. Introducción

Configure un servidor público con el ASDM de Cisco

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Este documento describe cómo poner un almacenamiento de los medios externos con el contenido Server(TCS) del TelePresence.

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

CIMC acceso Inband en el ejemplo de configuración de las cuchillas de la serie UCSB

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s

WLC 5760/3850 WebAuth de encargo con el ejemplo de configuración de la autenticación local

Migración primera de la garantía de la Colaboración de 11.x a 12.1

SSID-en-Autónomo-AP-configuración-ejemplo

Cómo configurar conferencia Meet-me adentro el CUCM

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Implementación de Autenticación Proxy

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

CRE: Aprovisionamiento de la cuenta para virtual, recibido, y el ejemplo de configuración del hardware ESA

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Respaldo de la delicadeza y configuración de la actualización con el SFTP

Matriz de compatibilidad CUAC con el servidor de Microsoft y el SQL

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

NetFlow Flexible que filtra con el monitor de rendimiento

Instale la clave de activación o las teclas de función del producto del servidor del TelePresence

Configuración de AAA básico en un servidor de acceso

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Certificado del CAPF firmado por CA para CUCM

Configuración inalámbrica fácil ISE 2.2 de la configuración

Transcripción:

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2. Configuración del servidor de Windows 2008 R2- NP 3. Configuración WAAS CM para las cuentas de usuario de RADIUS Verificación Troubleshooting Información Relacionada Introducción Este documento describe el procedimiento de la configuración del Remote Authentication Dial-In User Service (RADIUS) en el Wide Area Application Services de Cisco (WAAS) y el servidor de la política de red del r2 de Windows 2008 (NP). La configuración predeterminada WAAS utiliza la autenticación local. Cisco WAAS soporta RADIUS y el Terminal Access Controller Access Control System (TACACS+) también para el Authentication, Authorization, and Accounting (AAA). Este documentos abarca la configuración para un dispositivo solamente. Sin embargo, esto también se puede hacer bajo grupo de dispositivos. Toda la configuración debe ser aplicada vía WAAS CM GUI. La configuración AAA general WAAS se proporciona en la guía de configuración del Wide Area Application Services de Cisco bajo capítulo que configura la autenticación de inicio de sesión, la autorización, y considerar administrativos. Contribuido por Hamilan Gnanabaskaran, ingeniero de Cisco TAC. Editado por Sanaz Tayyar, ingeniero de Cisco TAC. Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: WAAS 5.x o 6.x Servidor de Windows NP RADIUS AAA

Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Cisco WAAS - Administrador central virtual (vcm) WAAS 6.2.3.b Windows 2008 NP La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos usados en este documento comenzaron con una configuración predeterminada. Si su red está viva, asegúrese de que usted entienda el impacto potencial del comando any. Productos Relacionados Este documento se puede también aplicar con estas versiones de software y hardware: vwaas, ISR-WAAS y todos los dispositivos WAAS WAAS 5.x o WAAS 6.x WAAS como administrador central, acelerador de la aplicación Note: APPNAV-XE no soporta esta configuración. El router AAA avanza la configuración a APPNAV-XE. Pasos de configuración Este necesidad de la configuración de ser aplicado: 1. Administrador de la central WAAS 1.1 RADIUS AAA configuración 1.2 Configuración de la autenticación AAA 2. Configuración del servidor de Windows 2008 R2- NP Configuración de clientes RADIUS del 2.1 2.2 Configuración de la política de red 3. Configuración WAAS CM para las cuentas de usuario de RADIUS 1. Administrador de la central WAAS 1.1 En WAAS el administrador central crea al servidor de RADIUS bajo Configure>Security>AAA>RADIUS.

1.2 Configure el método de autentificación para reflejar el RADIUS bajo métodos de Configure>Security>AAA>Authentication. Se elige el método de autenticación primaria mientras que el RADIUS y el método de autenticación secundaria se elige como local. Así pues, en caso de error RADIUS el cliente puede iniciar sesión vía la cuenta local. 2. Configuración del servidor de Windows 2008 R2- NP El 2.1 en el servidor de Windows 2008 R2- NP, crea el IP del dispositivo WAAS como cliente RADIUS.

2.2 En el servidor de Windows 2008 R2- NP, cree una política de red para hacer juego los dispositivos WAAS y para permitir la autenticación.

En el LABORATORIO estos parámetros se deben seleccionar bajo directiva del >Policies>Network NP.

La condición se puede corresponder con con el nombre descriptivo del cliente RADIUS. Otros métodos se pueden utilizar por ejemplo la dirección IP.

Métodos de autentificación como autenticación Unencrypted (PAP, SPAP).

Tipo de servicio como administrativo.

Atributo específico del vendedor como Cisco-av-pair (Shell:priv-lvl=15).

Permita el acceso a la red completo.

3. Configuración WAAS CM para las cuentas de usuario de RADIUS Configure a un usuario en el RADIUS con el nivel de privilegio 15 o 1, no proporciona el acceso a WAAS CM GUI. La base de datos de CMS mantiene una lista de usuarios, de papeles, y de dominios a parte del servidor de AAA externo. Después de que la configuración del servidor de AAA externo correctamente para autenticar a un usuario, el CM GUI se deba configurar para dar a ese usuario los rol necesarios y los dominios para trabajar dentro del CM GUI. Si el usuario de RADIUS no está en el CM bajo el usuario, cuando el login al GUI con ese usuario su cuenta no tiene privilegios de acceder las páginas centrales unas de los del administrador. Marque por favor con usted al administrador sobre los papeles y los dominios del aprovisionado. Se visualiza este masaje.

Configuración del nombre de usuario local bajo WAAS CM sin la contraseña. El nombre de usuario debe atar con los papeles correctos bajo Administración del papel para cada usuario.

Si el usuario necesita tener acceso de sólo lectura o acceso limitado, esto se puede configurar bajo papeles. Verificación En los dispositivos WAAS se avanza esta configuración. **** dominante del radio-servidor auténtico-puerto 1645 de 10.66.86.125 del host de servidor RADIUS! permiso local de la conexión con el sistema de autenticación secundario conexión con el sistema de autenticación Habilitar Radius primaria permiso local de la configuración de autenticación secundario

configuración de autenticación Habilitar Radius primaria autenticación fracaso-sobre servidor-inalcanzable El analizador del CLI de Cisco (clientes registrados solamente) apoya los ciertos comandos show. Utilice el analizador del CLI de Cisco para ver una análisis de la salida del comando show. autenticación de la configuración de la autenticación Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. Marque los registros del Dominio de Windows autorización aaa del #debug de WAAS CM CLI Información Relacionada Configurar las configuraciones de la autenticación de servidor de RADIUS en WAAS El servidor de la política de red se aplica al Servidor Windows 2008