Configurando a autenticação radius por meio de Cisco cache engine

Documentos relacionados
Client e configuração Nenhum-MODE

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configuração do Cisco 1417 ADSL Bridge with NAT

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Como Configurar o Suporte TACACS+ no Cache Engine

Configurando IPSec entre três roteadores usando endereços privados

Chave manual do IPsec entre o exemplo de configuração do Roteadores

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

RADIUS avançado para clientes PPP de discagem

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Configurando o modo seguro (do roteador) no módulo content switching

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

X.25 para conversão de TCP

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Compreendendo e Configurando VLAN Routing e Bridging em um Roteador Usando o Recurso IRB

Como configurar o Microsoft NetMeeting com os Cisco IOS Gateways

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configuração de WPA/WPA2 com chave précompartilhada:

Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurando o comando cable modem remotequery

Exemplo de Configuração do Unified Border Element (CUBE) com o Cisco Unified Communications Manager (CUCM)

Configurando o retorno de chamada de PPP sobre o ISDN

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Configurando IPS TCP Reset usando IME

Configurando um servidor de terminal/comm

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Utilizando NAT em redes sobrepostas

conexão 6bone usando os túneis 6to4 para o IPv6

Estabelecendo evitar em um UNIX Diretor

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Conexões Back-to-Back PPP

Configurando dinamicamente as opções do servidor de DHCP

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurações iniciais para OSPF sobre meios de transmissão

Exemplo da configuração de HSRP do IPv6

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Uso do registro de configuração em todos os roteadores Cisco

What Do EIGRP "Not On Common Subnet" Messages Mean?

Exemplo de configuração do módulo do shell CLI do Cisco IOS

Configurando o Data Over Voice (DoV) que usa dados de voz recebida isdn e chamada de voz do discador

Configurações iniciais para o OSPF em um enlace ponto a ponto

Exemplo de configuração do ISDN - IP

Como configurar MGCP com PRI digital e CallManager Cisco

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

ASA 8.x: Cisco ASA no modo de contexto múltiplo sincronizado com o exemplo de configuração do servidor de NTP

Configurando MPLS Básicos Usando IS-IS

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Roteadores OSPF conectados por um enlace ponto-a-ponto numerado

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP

PIX/ASA 7.x e mais tarde: Conectando redes internas múltiplas com o exemplo de configuração do Internet

Configurando os serviços de switching SNA em DLSw

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas

Exemplo de configuração de origem múltiplo dos point code PGW2200

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Conexão de roteadores back-to-back através das portas auxiliares (AUX)

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

Exemplo de configuração para autenticação em RIPv2

SDM: Filtragem URL no exemplo da configuração de roteador do Cisco IOS

Configurando Catalyst Switches para telefones da conferência de Polycom

Protocolos da escavação de um túnel Assíncrono no exemplo de configuração BSTUN

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS

Configurando a autenticação OSPF em um enlace virtual

Laboratório 1. Laboratório 1

Conexão de BRI com PRI usando dados sobre voz

Exemplo de empacotamento de interfaces de cabo, configuração e verificação

Transcrição:

Configurando a autenticação radius por meio de Cisco cache engine Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar a autenticação RADIUS com o procedimento do motor do esconderijo Verificar Troubleshooting Comandos para Troubleshooting Informações Relacionadas Introdução Este documento fornece instruções em como configurar a autenticação RADIUS através do motor do esconderijo ao Serviço de controle de acesso Cisco Secure (ACS) para Microsoft Windows NT. Você deve ser a versão 2 running do protocolo web cache communication (WCCPv2) para seguir corretamente este procedimento. Refira por favor configurar a versão 2 do protocolo web cache communication em um Cisco Cache Engine e o roteador para obter mais informações sobre da versão de WCCP 2. Pré-requisitos Requisitos Antes de tentar esta configuração, verifique se estes requisitos são atendidos: Familiaridade com o Cisco Secure ACS for Windows ou o UNIX. Familiaridade com a configuração WCCPv2 no roteador e no motor do esconderijo. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco Cache Engine 505 em um ambiente de laboratório com configurações esclarecida Cisco 2600 Router Software Release 2.31 do Cisco Cache Engine

Software Release 12.1(3)T 3 de Cisco IOS Cisco Secure ACS para server de Microsoft Windows nt/2000 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Convenções Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco. Configurar a autenticação RADIUS com o procedimento do motor do esconderijo Use estas etapas para configurar o motor do esconderijo para a autenticação RADIUS: 1. Configurar o motor do esconderijo como o servidor do acesso de rede (NAS) no Cisco

Secure ACS para o Windows NT. 2. Configurar a informação sobre o usuário no Cisco Secure ACS para o Windows NT. 3. Configurar o motor do esconderijo para o RAIO, e especifique o host e a informação chave. radius-server host 172.18.124.106 radius-server key cisco123 4. Configurar o roteador para o WCCP.Suas linhas de comando para o motor do esconderijo devem parecer similares a esta:cepro#configure terminal --- Enter configuration commands, one per line. --- End with CNTL/Z. cepro(config)#radius-server host 172.18.124.106 cepro(config)#radius-server key cisco123 cepro# Esta é a configuração do esconderijo Engine/NAS no Cisco Secure ACS para o Windows NT: Esta é a página da instalação de usuário no Cisco Secure ACS para o Windows NT:

Verificar Esta seção fornece informações que você pode usar para confirmar se sua configuração está funcionando adequadamente. A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show. Comandos cache engine: versão da mostra Indica a versão de software que é executado no motor do esconderijo. hardware da mostra Indica a versão de software e o tipo de hardware no motor do esconderijo. executar-configuração da mostra Indica a configuração de execução real no motor do esconderijo. show stat http usage Indica estatísticas de uso. mostre stat do raio [tudo primário ] Exibe estatísticas de autenticação secundário para os servidores radius principais e secundários. Este é exemplo de saída de comando do comando show version: cepro#show version Cisco Cache Engine Copyright (c) 1986-2001 by Cisco Systems, Inc.

Software Release: CE ver 2.31 (Build: FCS 02/16/01) Compiled: 11:20:14 Feb 22 2001 by bbalagot Image text-base 0x108000, data_base 0x437534 System restarted by Reload The system has been up for 3 hours, 52 minutes, 33 seconds. System booted from "flash" Este é exemplo de saída de comando do comando show hardware: cepro#show hardware Cisco Cache Engine Copyright (c) 1986-2001 by Cisco Systems, Inc. Software Release: CE ver 2.31 (Build: FCS 02/16/01) Compiled: 11:20:14 Feb 22 2001 by bbalagot Image text-base 0x108000, data_base 0x437534 System restarted by Reload The system has been up for 3 hours, 52 minutes, 54 seconds. System booted from "flash" Cisco Cache Engine CE505 with CPU AMD-K6 (model 8) (rev. 12) AuthenticAMD 2 Ethernet/IEEE 802.3 interfaces 1 Console interface. 134213632 bytes of Physical Memory 131072 bytes of ROM memory. 8388608 bytes of flash memory. List of disk drives: /c0t0d0 (scsi bus 0, unit 0, lun 0) Este é exemplo de saída de comando do comando show running-config: cepro#show running-config Building configuration... Current configuration: logging recycle 64000 logging trap information user add admin uid 0 password 1 "eesdy9dcy" capability admin-access hostname cepro interface ethernet 0 ip address 10.27.2.2 255.255.255.0 ip broadcast-address 10.27.2.255 exit interface ethernet 1 exit ip default-gateway 10.27.2.1 ip name-server 161.44.11.21 ip name-server 161.44.11.206 ip domain-name cisco.com ip route 0.0.0.0 0.0.0.0 10.27.2.1 cron file /local/etc/crontab bypass timer 1

--- Specify the router list for use with WCCPv2. wccp router-list 1 10.27.2.1 172.18.124.211 --- Instruct the router to run web cache service with WCCPv2. wccp web-cache router-list-num 1 --- WCCPv2 enabled. wccp version 2 --- RADIUS Server host and port is defined. radius-server host 172.18.124.106 auth-port 1645 radius-server host 172.18.124.103 auth-port 1645 --- RADIUS key defined. radius-server key **** authentication login local enable authentication configuration local enable transaction-logs enable rule no-cache url-regex.*cgi-bin.* rule no-cache url-regex.*aw-cgi.* end cepro# Comandos do roteador: executar-configuração da mostra Indica a configuração de execução real no roteador. mostre o wccp IP Indica todos os serviços registrados. mostre o detalhe do <service-id> do wccp IP Indica a distribuição de bucket do WCCP para cada esconderijo no conjunto. Por exemplo, mostre o detalhe do cache de web do wccp IP. Este é exemplo de saída de comando do comando show running-config: 33-ns-gateway#show running-config Building configuration... Current configuration: version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname 33-Ns-gateway logging buffered 64000 debugging enable secret 5 $1$IWJr$nI.NcIr/b9DN7jEQQC17R/ ip subnet-zero --- WCCP enabled. ip wccp web-cache ip cef no ip domain-lookup ip domain-name testdomain.com ip name-server 161.44.11.21 ip name-server 161.44.11.206 interface Ethernet0/0 ip address 10.1.3.50 255.255.255.0 interface Ethernet1/0 description interface to the CE.5 bandwidth 100 ip address 10.27.2.1 255.255.255.0

full-duplex interface Ethernet1/1 description inter to DMZ ip address 172.18.124.211 255.255.255.0 --- Configure the interface to enable the router --- to verify that the appropriate - -- packets are redirected to the cache engine. ip wccp web-cache redirect out no ip route-cache no ip mroute-cache interface Ethernet1/2 description Preconfigured for recreates 10.27.3.0/24 net ip address 10.27.3.1 255.255.255.0 interface Ethernet1/3 no ip address shutdown ip classless ip route 0.0.0.0 0.0.0.0 172.18.124.1 no ip http server line con 0 transport input none line aux 0 line vty 0 4 password ww login end 33-Ns-gateway# Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração. Comandos para Troubleshooting A Output Interpreter Tool (somente clientes registrados) oferece suporte a determinados comandos show, o que permite exibir uma análise da saída do comando show. Nota: Antes de emitir comandos debug, consulte Informações importantes sobre comandos debug. Comandos cache engine: debug authentication todo o tudo Debuga a autenticação. debug radius all all O módulo RADIUS da interface da WEB dos indicadores debuga. datilografe o var/log/translog/working.log verifica que as URL estão postas em esconderijo, e que os acessos de usuário as páginas. Qualquer outro tipo de mensagem deve ser referido o apoio de CiscoTechnical para o esclarecimento. A maioria de tipo comum de Mensagens de

Erro neste log authenticationfailed devido ao usuário desconhecido, ou à chave do incorrectserver. Este é exemplo de saída de comando do debug radius all all e dos comandos debug authentication all all: 33-ns-gateway#show running-config Building configuration... Current configuration: version 12.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname 33-Ns-gateway logging buffered 64000 debugging enable secret 5 $1$IWJr$nI.NcIr/b9DN7jEQQC17R/ ip subnet-zero --- WCCP enabled. ip wccp web-cache ip cef no ip domain-lookup ip domain-name testdomain.com ip name-server 161.44.11.21 ip name-server 161.44.11.206 interface Ethernet0/0 ip address 10.1.3.50 255.255.255.0 interface Ethernet1/0 description interface to the CE.5 bandwidth 100 ip address 10.27.2.1 255.255.255.0 full-duplex interface Ethernet1/1 description inter to DMZ ip address 172.18.124.211 255.255.255.0 --- Configure the interface to enable the router --- to verify that the appropriate - -- packets are redirected to the cache engine. ip wccp web-cache redirect out no ip route-cache no ip mroute-cache interface Ethernet1/2 description Preconfigured for recreates 10.27.3.0/24 net ip address 10.27.3.1 255.255.255.0 interface Ethernet1/3 no ip address shutdown

ip classless ip route 0.0.0.0 0.0.0.0 172.18.124.1 no ip http server line con 0 transport input none line aux 0 line vty 0 4 password ww login end 33-Ns-gateway# Comando Router: mostre o wccp IP Exibe estatísticas globais de WCCP. Informações Relacionadas Melhorias de WCCP Protocolo de comunicação de cache de Web versão 2 Suporte Técnico - Cisco Systems