AD Cisco

Aus wiki@ANOnet
Wechseln zu: Navigation, Suche

Mit Hilfe von RADIUS und einer Active-Directorydomäne den Zugriff auf Ciscorouter/Switches managen


Inhaltsverzeichnis

Voraussetzung

Als Vorarbeit sollten neben einer funktionierenden AD-Umgebung die folgenden schritte durchgeführt werden:

IAS

am Router: Authentifizierung

sdsl-bude config # aaa new-model 
sdsl-bude config # radius-server host ip auth-port 1645 acct-port 1646 key password 
sdsl-bude config # ip radius source-interface bvi1 
sdsl-bude config # aaa authentication login list group radius local 

danach muss noch die authentifizierung an die konsole gebunden werden

sdsl-bude config # line vty 0 4 
sdsl-bude config-line #login authentication list 


Zur Sicherheit sollte allerdings zumindest ein User lokal am Router angelegt werden, für den fall, dass der Radius-Server nicht erreichbar ist. Weiters sei zum Thema Sicherheit gesagt, dass ein Zugriff per ssh anstatt per telnet sehr von Vorteil wäre.

Autorisierung

Sollten im RADIUS IAS-Berechtigungslevels vergeben worden sein werden diese so aktiviert

aaa authorization exec default group radius local 

easyvpn terminieren

sdsl-bude config # crypto map cry_map client authentication list list und 

danach funktioniert auch das

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge