Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Documentos relacionados
Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

As informações neste documento são baseadas nestas versões de software e hardware:

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar servidores de raio externos no ISE

Como Atribuir Níveis de Privilégios com TACACS+ e RADIUS

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

Configurar o Access point de pouco peso como um suplicante do 802.1x

Exemplo de configuração do ponto quente da versão 1.3 ISE

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o TACACS+

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Backup da fineza e configuração da elevação com SFTP

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Índice. Introdução. Pré-requisitos. Configuração. Requisitos. Componentes Utilizados. Crie alguns usuários de teste no ACS

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Configuração automática CUCM para gateways SCCP

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Configurar a gravação do atendimento usando MediaSense

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar o Jabber de Cisco no modo do telefone para contatos

As informações neste documento são baseadas nestas versões de software:

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Exemplo de configuração da autenticação LDAP para a central UCS

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Mobilidade DHCP interno expresso

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

CUCM BATE o exemplo de configuração

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Configurando AAA básico em um servidor de acesso

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Guia de Referência Rápida IBM CMM

Configuração do Wide Area Network (WAN) em RV215W

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Índice. Introdução. Pré-requisitos. Requisitos

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurar um server público com Cisco ASDM

Configurar capturas de pacote de informação em AireOS WLC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Como criar uma entrada de DNS pontual

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Troubleshooting de Autenticação de PPP (CHAP ou PAP)

Como distribuir um serviço virtual em CSP 2100

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Migração principal do acreditação da Colaboração de 11.x a 12.1

Este documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS) do TelePresence.

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o portal do abastecimento do certificado ISE 2.0

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Configurar CIMC e instale ESXi em BE6K/7K em caso da falha catastrófica

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Configurar WMI no controlador do domínio do Windows para o CEM

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Transcrição:

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Passos de configuração 1. Gerente da central WAAS 2. Configuração do servidor de Windows 2008 R2- NP 3. Configuração WAAS CM para contas de usuário RADIUS Verificação Troubleshooting Informações Relacionadas Introdução Este documento descreve o procedimento da configuração do Remote Authentication Dial-In User Service (RADIUS) no Wide Area Application Services de Cisco (WAAS) e no server da política de rede R2 de Windows 2008 (NP). A configuração do padrão WAAS usa a autenticação local. Cisco WAAS apoia o RAIO e o Terminal Access Controller Access Control System (TACACS+) igualmente para o Authentication, Authorization, and Accounting (AAA). Este capas de documento a configuração para um dispositivo somente. Contudo, isto igualmente pode ser feito sob o grupo do dispositivo. Toda a configuração deve ser aplicada através de WAAS CM GUI. A configuração de AAA geral WAAS é fornecida no manual de configuração do Wide Area Application Services de Cisco sob o capítulo que configura a autenticação de login, a autorização, e explicar administrativos. Contribuído por Hamilan Gnanabaskaran, engenheiro de TAC da Cisco. Editado por Sanaz Tayyar, engenheiro de TAC da Cisco. Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: WAAS 5.x ou 6.x Server de Windows NP RADIUS AAA

Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco WAAS - Gerente central virtual (vcm) WAAS 6.2.3.b Windows 2008 NP As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos usados neste documento começaram com uma configuração padrão. Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any. Produtos Relacionados Este documento pode igualmente ser aplicado com estes versão de hardware e software: vwaas, ISR-WAAS e todos os dispositivos WAAS WAAS 5.x ou WAAS 6.x WAAS como o gerente central, acelerador do aplicativo Note: APPNAV-XE não apoia esta configuração. O roteador AAA empurra a configuração para APPNAV-XE. Passos de configuração Este necessidade da configuração de ser aplicado: 1. Gerente da central WAAS 1.1 Configuração dos RADIUS AAA 1.2 Configuração da autenticação de AAA 2. Configuração do servidor de Windows 2008 R2- NP Configuração de clientes RADIUS do 2.1 2.2 Configuração da política de rede 3. Configuração WAAS CM para contas de usuário RADIUS 1. Gerente da central WAAS 1.1 Em WAAS o gerente central cria o servidor Radius sob Configure>Security>AAA>RADIUS.

1.2 Configurar o método de autenticação para refletir o RAIO sob métodos de Configure>Security>AAA>Authentication. O método de autenticação principal é escolhido enquanto o método do RAIO e de autenticação secundária é escolhido como o local. Assim, no caso da falha do RAIO o cliente pode entrar através da conta local. 2. Configuração do servidor de Windows 2008 R2- NP O 2.1 no server de Windows 2008 R2- NP, cria o IP do dispositivo WAAS como um cliente RADIUS.

2.2 No server de Windows 2008 R2- NP, crie uma política de rede para combinar os dispositivos WAAS e para permitir a autenticação.

No LABORATÓRIO estes parâmetros devem ser selecionados sob a política do >Policies>Network NP.

A circunstância pode ser combinada com o nome amigável do cliente RADIUS. Outros métodos podem ser usados como o endereço IP de Um ou Mais Servidores Cisco ICM NT.

Métodos de autenticação como a autenticação não criptografada (PAP, SPAP).

Tipo de serviço como administrativo.

Atributo específico do vendedor como o Cisco-av-pair (Shell:priv-lvl=15).

Permita o acesso de rede completo.

3. Configuração WAAS CM para contas de usuário RADIUS Configurar um usuário no RAIO com nível de privilégio 15 ou 1, não forneça o acesso a WAAS CM GUI. O base de dados de CMS mantém uma lista de usuários, papéis, e os domínios separam do servidor AAA externo. Depois que a configuração do servidor AAA externo corretamente para autenticar um usuário, o CM GUI deve ser configurada para dar a esse usuário os papéis necessários e os domínios para trabalhar dentro do CM GUI. Se o usuário RADIUS não está no CM sob o usuário, quando o início de uma sessão ao GUI com esse usuário sua conta não tiver privilégios alcançar algumas das páginas centrais do gerente. Verifique por favor com você o administrador sobre papéis fornecida e domínios. Esta massagem é indicada.

Configuração do nome de usuário local sob WAAS CM sem senha. O username deve ligar com papéis direitos sob o Gerenciamento do papel para cada usuário.

Se o usuário precisa de ter o acesso somente leitura ou acesso limitado, este pode ser configurado sob papéis. Verificação Nos dispositivos WAAS esta configuração é empurrada. **** chave do raio-server autêntico-porta 1645 de 10.66.86.125 do host de servidor RADIUS! o local da autentificação de login permite secundário habilitado para radius da autentificação de login preliminar o local da configuração de autenticação permite secundário

habilitado para radius da configuração de autenticação preliminar failover da autenticação server-inacessível O analisador do CLI Cisco (clientes registrados somente) apoia determinados comandos de exibição. Use o analisador do CLI Cisco a fim ver uma análise do emissor de comando de execução. a autenticação configura a autenticação Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração. Verifique os logs do domínio do Windows autorização aaa do #debug de WAAS CM CLI Informações Relacionadas Configurando ajustes da autenticação de servidor Radius em WAAS O server da política de rede aplica-se a Windows Server 2008