Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 2 Текущий »

RADIUS (Remote Authentication Dial In User Service) - сетевой протокол, обеспечивающий централизованное управление аутентификацией, авторизацией и учетом. Сервис работает в клиент-серверной архитектуре. Где клиентом является сетевое устройство, например, коммутатор, точка доступа, контроллер или какой-либо компьютер. Роль сервера выполняет машина, на которой работает служба радиус-сервера.

Клиентские устройства, то есть те, на которых производится аутентификация "клиентов" (хостов), называются NAS Network Access Server (сервер доступа к сети).

Для настройки соединения между сервером и NAS необходимо настроить одинаковые ключи на обоих устройствах. Сервер и NAS должны быть объявлены с каждой стороны соответственно (на NAS – Server, на Server - NAS)

Включение AAA

configure terminal 
aaa enable
aaa-accounting enable


aaa enable - указывает, что устройство должно использовать внешнюю базу данных пользователей
aaa-accounting enable - указывает, что устройство также должно получить информацию об учетной записи с внешнего сервера

Настройка подключения к серверу Radius

Вариант 1

Глобальное указание ключа, который будет использовать для всех серверов

radius-server key 7 xIzptOffHwyx4w9HOnJ+ig==
radius-server authentication host 172.16.12.20
radius-server accounting host 172.16.12.20

Вариант 2

Указание нескольких разных серверов со своим ключом

radius-server authentication host 172.16.12.20 key 0 test
radius-server accounting host 172.16.12.21 key 0 test123

Вариант 3

Смешанная конфигурация

radius-server key 0 test
radius-server authentication host 172.16.12.20
radius-server accounting host 172.16.12.21 key 0 test123

Для серверов без указанного ключа будет использоваться ключ из глобальной конфигурации. 

Настройка использования базы данных пользователя с Radius сервера при подключении к коммутатора:

authentication line console login radius local
authentication line vty login radius local
authentication line web login radius local

Порядок имеет значение. Проверка осуществляется с первой базы аккаунтов.
С точки зрения сохранения доступа к устройству важно, чтобы в конце всегда была указана локальная база данных. Тогда, если нет доступа к центральным базам данных, к устройству смогут получить доступ пользователи, созданные локально на устройстве.

Аналогичным образом производится настройка TACACS сервера:

Switch(config)#tacacs-server authentication host 192.168.1.10
Switch(config)# tacacs-server key 0 test123
Switch(config)# authentication line vty login tacacs local

Проверка

VA2100#show telnet login
Authenticate login by tacacs.
Login user:
admin
VA2100#show users
vty 0-15: telnet users
vty 16-31: ssh users
---------------------------------------------------------------------------------
Line 	User 	Location 		Time
vty 0 	admin 	192.168.1.100 	Jan 11 01:42:50 2023


  • Нет меток