close

現場(環境):Cisco 2960X     配合環境:freeRADIUS

 


原因:

想要將所有的Cisco設備統一由Radius Server管理。

 


處理方式:

Step 0. 設定AAA驗證時的重點

1) 先建立一組 local 帳號

(config)#username [帳號] privilege 15 password [密碼]

2) 保持一個連線在enable mode裡面(暫時不要被登出)

確認上述兩者都有做到,在往下進行。

 


Step1. 開啟驗證模式(aaa new-model)

<這個指令一定要先下,不然後面會找不到radius-server指令
(config)# aaa new-model

 

先創建local帳號的用意:

1) AAA的驗證方式是問 Radius,如果Radius死掉的話還有loacl帳號可以使用

2). enable密碼他會自己帶一組帳號為$enab15$去問 RadiusRadius死掉的話還有local enable password可以使用

 


Step2. 指定Radius Server

(config)#radius-server host [Radius_IP] auth-port 1812 acct-port 1813 key [密鑰]

<密鑰部分輸入時可以KEY明碼>

 


Step3. 設定aaa驗證

1) 遠端登入的時候用RADIUS驗證,如找不到RADIUS使用LOCAL

(config)#aaa authentication login default group radius local


2) 切換enable的時候用RADIUS驗證,如找不到RADIUS使用LOCAL

(config)#aaa authentication enable default group radius local


3) 帳號權限控管用RADIUS驗證,如找不到RADIUS使用LOCAL

驗證模式(exec)要有使用到的人在套用,不然會有問題。

參考網址內有提到,這跟登入等級有關(shell-priv-lvl=15 or 1)

(config)#aaa authentication exec default group radius local


等級1 表示為一般使用者。只有登入,沒有管理的權限。

等級15 表示為一般使用者。有登入&管理(enable)的權限。

 


4)*Console端要不要套進這個設定看個人,

很安全,但若忘記也是個風險。

你要一併套入的話就輸入(config )#aaa authorization console

 

5)*這個沒事不要下,在職場上風險太高。

(config)#aaa authentication XXX default group radius none

(none表示前面的都找不到時,就不認證了)

 

 


Step4. 驗證

當輸入完上方的AAA驗證指令後。

再次遠端登入Cisco要輸入的帳密就不是原本的帳號密碼了。

 

可以看到這邊必須使用之前在Radius LAB當中創建的帳號。
(這邊是串接使用資料庫的freeRadius)

test456帳號才可以正確登入。

 


後記:

如果你的RADIUS只是用來做登入驗證而已。

那只要輸入下面的幾行指令。

 

(config)# aaa new-model

(config)#radius-server host [Radius_IP] auth-port 1812 acct-port 1813 key [密鑰]

(config)#aaa authentication login default group radius local

然後測試登入狀況,沒問題就可以存檔收工。


<本篇完>


參考網址:

http://lin0204.blogspot.tw/2016/07/cisco-aaa.html

arrow
arrow
    全站熱搜

    IT001 發表在 痞客邦 留言(0) 人氣()