ShirazOnline
نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: Cisco AAA login authentication with Radius (MS IAS)

  1. #1
    RezaBehroozi admin آواتار ها
    تاریخ عضویت
    Jan 1970
    محل سکونت
    Iran/Shiraz
    نوشته ها
    11,188
    تشکرها / پسندها

    پیش فرض Cisco AAA login authentication with Radius (MS IAS)

    Click to play tutorial
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


    This document will give you the bare minimum to provide RADIUS authentication to your Cisco Devices using Microsoft Internet Authentication Service (IAS) RADIUS server.
    Using RADIUS on your Microsoft server to authenticate Cisco devices allows you to use the same usernames and passwords on your Windows servers and Cisco devices.
    Steps
    1) Install IAS
    2) Configure IAS
    3) Configure Cisco Device
    4) Test
    =========================================
    1) Install IAS
    =========================================
    Click “Start > Control Panel > Add & Remove Programs”
    Click “Add/Remove Windows Components”
    Double-Click “Networking Services”
    Select “Internet Authentication Service”
    Click “Ok”
    =========================================
    2) Configure IAS
    =========================================
    Click “Start>Programs>Administrative Tools>Internet Authentication Service”
    *** Create Remote access Policy ***
    (left Pane) Select “Remote Access Policies”
    (right pane) Delete all policies
    (right pane) Right-Click and Select “New Remote Access Policy”
    Click “Next”
    Select “Set up a custom policy” and give it a name
    Click “Next”
    Click “Add”
    Select “Windows Groups”
    Click “Add”
    Type “Domain Admins” (or any other group you would like to use)
    Click “Ok”
    Click “Next”
    Select “Grant remote access permission”
    Click “Next”
    Click “Edit Profile”
    Select the “Authentication” tab
    Select “Unencrypted Authentication” only
    Select the “Advanced” tab
    Change the service-type from “framed” to “login”
    Delete “Framed-Protocol”
    Click “Add”
    Select “Vendor Specific”
    Click “Add”
    Select “Cisco” from the drop-down box
    Select “Yes. It conforms”
    Click “Configure Attribute”
    Change Attribute Number to “1″
    Set the Attribute Format to “String”
    Type “shell:priv-lvl=15″ in the Attribute Value field
    Click “Ok”
    Click “Ok”
    Click “Close”
    If you get an error, select yes or no …. it doesn’t matter.
    Click “Next”
    Click “Finish”
    *** Add Radius Clients ***
    (Left Pane) Click “RADIUS Clients”
    (Right Pane) Right-Click and click “New Radius Client”
    Give the client a friendly name and enter the ip address
    Click “Next”
    Enter a shared secret password
    Click “Finish”
    =========================================
    3) Configure Cisco Device
    =========================================
    *** IOS Configuration ***
    کد:
      aaa new-model
     radius-server host 192.168.10.100 key P@ssw0rd
     ip radius source-interface f0/0
    aaa authentication login default group radius local
     line vty 0 4
    login authentication default
    *** PIX Configuration ***
    کد:
      username matrix password jhenry
     aaa-server RADIUS (inside) host 192.168.10.100 P@ssw0rd
    aaa-server LOCAL protocol local
     aaa authentication ssh console RADIUS LOCAL
    aaa authentication telnet console RADIUS LOCAL
    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]

  2. # ADS
    Circuit advertisement
    تاریخ عضویت
    Always
    محل سکونت
    Advertising world
    نوشته ها
    Many
     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •