Назад | Перейти на главную страницу

Аутентификация Active Directory Cisco IPsec VPN

Я пытался заставить наш Cisco ISR 2811 аутентифицировать клиентов VPN на сервере Active Directory (чтобы клиент Cisco VPN запрашивал у пользователя имя пользователя и пароль).

Поиск в Google дал мне только инструкции о том, как это сделать с PIX / ASA, я хотел бы сделать то же самое на маршрутизаторе.

Спасибо, Маттиас

Эта статья может стать хорошей отправной точкой:

http://www.cisco.com/en/US/tech/tk583/tk372/technologies_configuration_example09186a00800946b7.shtml

вот команды, которые я использую на своих маршрутизаторах cisco, на которых работает образ IOS 12.2-K9:

aaa authentication login default group radius local
radius-server host <server> auth-port 1812 acct-port 1813 key <your_key>

Для этого вам необходимо перейти в режим новой модели. первая команда указывает ему установить аутентификацию входа по умолчанию как readius - если это не удается, вернитесь к локальной. и поверьте мне, вы хотите, чтобы местный отступник

1812 и 1813 являются портами RADIUS MS по умолчанию.

Это после того, как вы настроили IAS на стороне сервера Windows.

Вам нужно будет установить компонент Windows IAS на сервере Windows (ваш DC в порядке). Затем объявите его как RADIUS-сервер на вашем cisco. Объявите ваш cisco-клиент в качестве RADIUS-клиента, чтобы ваши пользователи могли выполнять удаленный вызов (свойства пользователя в dsa.msc)