Server mrežnih pravila i Cisco RADIUS provjera autentičnosti

Konfiguriranje RADIUS provjere autentičnosti između uređaja Cisco i Network Policy Server (NPS) u sustavu Windows Server 2008 malo se razlikuje od konfiguriranja sličnog paketa u prethodnim verzijama sustava Windows.

U slučaju da niste upoznati s uslugom, preporučujem vam da pročitate sljedeći članak TechNet.

http://technet.microsoft.com/en-us/network/bb629414.aspx

U ovom ću članku pokazati osnovnu konfiguraciju koja omogućuje korištenje NPS-a kao autentifikacijskog poslužitelja za razne Cisco uređaje (sklopke, usmjerivače). Možda je ova uputa prikladna za rad s drugim uređajima koji podržavaju RADIUS provjeru autentičnosti, ali nisam imao takvo iskustvo.

1. Instalirajte uslugu mreža politika server. Ovu komponentu možete pronaći u odjeljku "Mrežna pravila i usluge pristupa" na Windows 2008 poslužitelju..

2. Otvorite upravljačku konzolu mreža politika server iz izbornika "Administrativni alati".

3. Stvorite novo klijent radijusa za uređaje Cisco. Ovaj se korak praktički ne razlikuje od konfiguracije sličnog skupa u Windows Server 2000/2003. Trebate samo odrediti IP adresu uređaja, odabrati vrstu „radijus standard“ i postaviti tajni ključ (zajednička tajna).

4. Registrirajte poslužitelj u aktivan imenik, zašto desnom tipkom miša kliknite čvor "NPS (local)" i odaberite "RegisterserverinActiveDirectory". Kao rezultat togaNPS nakon primitka zahtjeva za autorizaciju moći će te zahtjeve proslijediti AD-u.

5. Stvori "veza zahtjev Politika ". Ovaj je korak novi, pojavio se samo u sustavu Windows Server 2008. Prije toga, ova je postavka bila uključena u politiku udaljenog pristupa. Ne postoji ništa komplicirano u postavljanju "Politike zahtjeva za povezivanje". Prvi je korak postaviti vrstu poslužitelja mrežnog pristupa na "Nespecificirano".

Zatim morate dodati najmanje jedan uvjet pravila. U ovom slučaju koristim "ograničenja dana i vremena", radi jednostavnosti dopuštam pristup (dozvoljen) 24 × 7. Naravno, pravila koja ovdje navedete moraju biti u skladu sa sigurnosnim pravilima vaše tvrtke, tako da morate pažljivo razmotriti postavke za politiku korištenja NPS-a..

Na kraju, na kartici Postavke u odjeljku Autentifikacija provjerite opciju "Autentifikacija zahtjeva na ovom poslužitelju"..

6. stvoriti mreža politika, u starijim verzijama sustava Windows Server ova se postavka naziva politikom daljinskog pristupa. Na kartici Pregled potrebno je konfigurirati pravilo za korištenje poslužitelja mrežnog pristupa tipa "Nedefinirano". Ne zaboravite odobriti ili dopustiti pristup u skladu s ovim pravilima, odabrao sam "Odobri pristup".

Na kartici Uvjeti morate dodati barem jedan uvjet. Obično to znači grupu Active Directory čiji će se članovi moći povezati.

Jedino što treba učiniti na kartici Ograničenja je omogućiti način provjere autentičnosti „Nešifrirana provjera (PAP, SPAP)“.

Na kraju, na kartici Postavke provjerite je li u odjeljku Šifriranje odabrana opcija „Bez šifriranja“..

7. Na mrežnoj opremi mora biti postavljen poslužitelj autentifikacije. Ova je postavka specifična za različite marke i modele mrežne opreme. U najnovijim verzijama IOS-a na Cisco sklopkama naredbe za konfiguraciju bit će sljedeće:

aaa Novi model

aaa session-id uobičajen

aaa zadani polumjer grupe za prijavu za provjeru autentičnosti

Radijus-server host 10.24.0.1 auth-port 1812 acct-port 1813 ključ svoje_ tajna_klyuch

8. Ostaje samo testirati djelo!