Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem

Instalarea și configurarea serverului la rolul Network Policy Server

Deschideți consola Server Manager și a stabilit rolul Policy Network Server (situată sub Network Policy și Servicii de acces).

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
După instalare, executați consola de administrare-MMC Policy Network Server. Suntem interesati de urmatoarele consola trei secțiuni:

  1. Clienti RADIUS - conține o listă de dispozitive care pot autentifica la server
  2. Conexiune Politici cerere - determină tipurile de dispozitive care pot fi autentificate
  3. - reguli de rețea Politici de autentificare

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
Adăugați nou client RADIUS (aceasta este HP ProCurve Switch 5400zl) făcând clic RMB pe lista de clienți RADIUS și selectați Nou. Să subliniem:

  • Nume prietenos: SW-HP-5400-1
  • Adresa (IP sau DNS). 10.10.10.2
  • secret comun (parola / cheie secretă), puteți specifica o parolă manual (trebuie să fie destul de dificil), sau generată cu ajutorul unui buton special (trebuie să copiați parola generată, pentru că, în viitor, va trebui să indice pe un dispozitiv de rețea).

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
Dezactivați politica standard (de autentificare Utilizați Windows pentru toți utilizatorii), consultați Politicile de solicitare de conexiune clic RMB pe ea și selectând Dezactivare.

Creați o nouă politică numită Network-Switch-AAA, și faceți clic pe Următorul. În Sondition a crea o nouă condiție. Cautam secțiunea RADIUS Client și selectați Client de proprietățile Nume prietenos.

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
Valoarea indicăm sw-?. Ie condiția se va aplica tuturor clienților RADIUS, începând cu caracterele: „sw-“. Faceți clic pe Next-> Next-> În continuare, acceptând toate setările implicite.

În plus, în conformitate cu politicile de rețea, de a crea o nouă politică de autentificare. Se specifică numele său, cum ar fi comutator de rețea Politica de AUTH pentru Rețeaua de administratori. Creați două condiții: prima condiție de grupuri de Windows. specifica un grup de domeniu, membrii care pot autentifica (conturi de administratori de rețea în exemplul sunt incluse în grupul AD Rețeaua Adminii) Al doilea tip de autentificare condiție. alegerea ca protocol de autentificare PAP.

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
În continuare pe Configurare Metode de autentificare trage ciori de la toate tipurile de autentificare cu excepția necriptate de autentificare (PAP. SPAP).

În configurarea setărilor de a modifica valoarea atributului de service-Type pe administrativ.

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem
În alte cazuri, suntem de acord cu setările standard și finalizați expertul.

Și, în sfârșit, mutați noua politică în primul rând în lista politicilor.

Configurarea autentificarea domeniu pe echipamentul de rețea, ferestre pentru administratorii de sistem

Configurarea echipamentelor de rețea pentru a lucra cu serverul de Raduis

Consiliul. Dacă sunt interzise din motive de siguranță pentru a conecta la echipamentul de rețea prin intermediul telnet, aceste linii trebuie să fie eliminate din config:

Notă. În funcție de model, echipamente de rețea Cisco IOS versiune și de configurare pot fi ușor diferite.

Pentru configurarea Cisco ASA va arata astfel:

Consiliul. Dacă ceva nu funcționează, verificați:

articole similare