Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Documentos relacionados
Configurando o PPTP através da PAT para um Microsoft PPTP Server

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

RADIUS avançado para clientes PPP de discagem

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Configurando IPSec entre três roteadores usando endereços privados

Configurando Modo de Roteador-config, Caractere Geral, Chaves Pré-compartilhadas, sem NAT

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Client e configuração Nenhum-MODE

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurando a autenticação radius por meio de Cisco cache engine

Configurando um roteador como uma ALMOFADA para o XOT a um host assíncrono

Chave manual do IPsec entre o exemplo de configuração do Roteadores

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configurar o Access point de pouco peso como um suplicante do 802.1x

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Negociação de Identificador de Ponto Final de Terminal ISDN BRI

Configurando o hub and spoke do roteador para roteador do IPsec

DMVPN e Easy VPN Server com exemplo de configuração dos perfis ISAKMP

Roteador de três interfaces sem configuração do Cisco IOS Firewall NAT

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Configurando um Cisco 1700/2600/3600 ADSL WIC para Suportar Clientes PPPoE, Terminando em um Cisco 6400 UAC

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

O cliente VPN de AnyConnect no IOS Router com zona IO baseou o exemplo da configuração de firewall da política

Configurando IPS TCP Reset usando IME

Configuração do Cisco 1417 ADSL Bridge with NAT

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurando o VPN multiponto dinâmico usando o GRE sobre o IPsec com EIGRP, NAT, e CBAC

Exemplo de Configuração do Unified Border Element (CUBE) com o Cisco Unified Communications Manager (CUCM)

Estabelecendo evitar em um UNIX Diretor

Utilizando NAT em redes sobrepostas

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Roteador e cliente VPN para Internet públicas em um exemplo de configuração da vara

Configurando o redirecionamento transparente e de media proxy com uso do software ACNS 4.x

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Configurar o Access point de pouco peso como um suplicante do 802.1x

Função de balanceamento de carga IO NAT para duas conexões ISP

Configurando o retorno de chamada de PPP sobre o ISDN

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Configurar um server público com Cisco ASDM

Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

Exemplo de configuração do ISDN - IP

Configurando o modo seguro (do roteador) no módulo content switching

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

Redistribua redes conectadas no OSPF com palavras-chave de sub-rede

X.25 para conversão de TCP

SDM: Filtragem URL no exemplo da configuração de roteador do Cisco IOS

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Configurar uma interface ATM do Cisco 6400 com o RBE e o DHCP

Exemplo de Configuração de Roteador que Permite Clientes VPN se Conectarem via IPsec e à Internet Usando a Separação de Túneis

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

Configurando o IPS que obstrui usando IME

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Configuração de Registro CDR com Servidores Syslog e Gateways Cisco IOS

ASA 8.x: Cisco ASA no modo de contexto múltiplo sincronizado com o exemplo de configuração do servidor de NTP

Utilização de Números de Porta FTP Não- Padrão com NAT

Configurando um servidor de terminal/comm

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

What Do EIGRP "Not On Common Subnet" Messages Mean?

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configuração de WPA/WPA2 com chave précompartilhada:

Telnet, senhas da Console e Porta AUX no exemplo de configuração dos roteadores Cisco

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configuração automática CUCM para gateways SCCP

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Como Preencher Rotas Dinâmicas, Usando Injeção de Rota Reversa

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Como configurar o Microsoft NetMeeting com os Cisco IOS Gateways

Permita o acesso ao Internet para o módulo ips ASA 5500-X

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Exemplo de Configuração de VPN SSL com Thin-Client (WebVPN) no Cisco IOS com SDM

Rotas estáticas do implementar para o exemplo de configuração do IPv6

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Configurações iniciais para o OSPF em um enlace ponto a ponto

Exemplo de configuração do filtro ACL do ponto de acesso

SDM: Filtragem URL no exemplo da configuração de roteador do Cisco IOS

PIX/ASA 7.x e mais tarde: Conectando redes internas múltiplas com o exemplo de configuração do Internet

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Transcrição:

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configuração Autenticação no PC Verificar Troubleshooting Informações Relacionadas Introdução A característica do Proxy de autenticação permite que os usuários entrem à rede ou alcançar o Internet através do HTTP, com seu acesso específico perfila recuperado automaticamente e aplicado de um server do RAIO, ou TACACS+. Os perfis de usuário são ativos somente quando há um tráfego ativo dos usuários autenticados. Esta configuração de exemplo obstrui o tráfego do dispositivo host (em 40.31.1.47) na rede interna a todos os dispositivos no Internet até que a autenticação de navegador esteja executada com o uso do Proxy de autenticação. O Access Control List (ACL) passado para baixo do server (licença tcp ip o ICMP todo o algum) adiciona as entradas dinâmica pós-autorização à lista de acessos 116 que permitem temporariamente o acesso do host PC ao Internet. Refira configurar o Proxy de autenticação para obter mais informações sobre do Proxy de autenticação. Pré-requisitos Requisitos Não existem requisitos específicos para este documento.

Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Software Release 12.2(15)T de Cisco IOS Cisco 7206 Router Nota: O comando ip auth-proxy foi introduzido no Software Release 12.0.5.T do Cisco IOS Firewall. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Configurar Nesta seção, você encontrará informações para configurar os recursos descritos neste documento. Nota: Use a ferramenta Command Lookup Tool (apenas para clientes registrados) para obter mais informações sobre os comandos usados neste documento. Diagrama de Rede Este documento utiliza a seguinte configuração de rede:

Configuração Este documento utiliza esta configuração: 7206 Router version 12.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption! hostname psy-rtr-2! logging queue-limit 100! username admin password 7 <deleted> aaa new-model!--- Enable AAA. aaa authentication login default group radius none!--- Use RADIUS to authenticate users. aaa authorization exec default group radius none aaa authorization auth-proxy default group radius!--- Utilize RADIUS for auth-proxy authorization. aaa session-id common ip subnet-zero! ip cef! ip authproxy auth-proxy-banner!--- Displays the name of the firewall router!--- in the Authentication Proxy login page. ip auth-proxy auth-cache-time 10!--- Sets the global Authentication Proxy idle!--- timeout value in minutes. ip auth-proxy name restrict_pc http!--- Associates connections that initiate HTTP traffic with!--- the "restrict_pc" Authentication Proxy name. ip audit notify log ip audit po max-events 100! no voice hpi capture buffer no voice hpi capture destination! mta receive maximum-recipients 0!! interface FastEthernet0/0 ip address 192.168.10.10 255.255.255.0 ip access-group 116 in!--- Apply access list 116 in the inbound direction. ip auth-proxy restrict_pc!--- Apply the Authentication Proxy list!--- "restrict_pc" configured earlier. duplex full! interface FastEthernet4/0 ip address 10.89.129.195 255.255.255.240 duplex full! ip classless ip http server!--- Enables the HTTP server on the router.!--- The Authentication Proxy uses the HTTP server to communicate!--- with the client for user authentication. ip http authentication aaa!--- Sets the HTTP server authentication method to AAA.! access-list 116 permit tcp host 192.168.10.200 host 192.168.10.10 eq www!--- Permit HTTP traffic (from the PC) to the router. access-list 116 deny tcp host 192.168.10.200 any access-list 116 deny udp host 192.168.10.200 any access-list 116 deny icmp host 192.168.10.200 any!--- Deny TCP, UDP, and ICMP traffic from the client by default. access-list 116 permit tcp 192.168.10.0 0.0.0.255 any access-list 116 permit udp 192.168.10.0 0.0.0.255 any access-list 116 permit icmp 192.168.10.0 0.0.0.255 any!--- Permit TCP, UDP, and ICMP traffic from other!--- devices in the 192.168.10.0/24 network.! radius-server host 192.168.10.103 auth-port 1645 acct-port 1646 key 7 <deleted>!--- Specify the IP address of the RADIUS!--- server along with the key. radius-server authorization permit missing Service-Type call rsvp-sync!! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4! end

Autenticação no PC Esta seção fornece as capturas de tela tomadas do PC que mostram o procedimento de autenticação. A primeira captação mostra ao indicador onde um usuário incorpora o nome de usuário e senha para a autenticação e o pressiona ESTÁ BEM. Se a autenticação é bem sucedida, este indicador aparece.

O servidor Radius deve ser configurado com o proxy ACL que é aplicado. Neste exemplo, estas entradas ACL são aplicadas. Isto permite o PC conectar a todo o dispositivo. permit tcp host 192.168.10.200 any permit udp host 192.168.10.200 any permit icmp host 192.168.10.200 any Esta janela de ACS de Cisco mostra onde entrar no proxy ACL.

Nota: Refira configurar o Proxy de autenticação para obter mais informações sobre de como configurar o server RADIUS/TACACS+. Verificar Esta seção fornece informações que você pode usar para confirmar se sua configuração funciona adequadamente. A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show. mostre listas de acesso IP Indica o padrão e os ACL extendido configurados no Firewall (inclui entradas ACL dinâmicas). As entradas ACL dinâmicas são adicionadas e removidas baseado periodicamente sobre se o usuário autentica ou não.

mostre o esconderijo do ip auth-proxy Indica as entradas do Proxy de autenticação ou a configuração do proxy de autenticação running. A palavra-chave do esconderijo para alistar o endereço IP de Um ou Mais Servidores Cisco ICM NT do host, o número de porta de origem, o valor de timeout para o Proxy de autenticação, e o estado para as conexões que usam o Proxy de autenticação. Se o estado do Proxy de autenticação é HTTP_ESTAB, a autenticação de usuário é um sucesso. Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração. Para estes comandos, junto com a outra informação de Troubleshooting, refira pesquisando defeitos o Proxy de autenticação. Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug. Informações Relacionadas Página de suporte de firewall do IOS Página de Suporte do TACACS/TACACS+ TACACS+ na Documentação do IOS Página de suporte RADIUS RADIUS em Documentação de IOS Solicitações de Comentários (RFCs) Suporte Técnico e Documentação - Cisco Systems