1、Cisco2871路由器連Radius的問題
給你帶radius功能的路由你很簡單
海蜘蛛路由ISP版
2、Cisco ACS 怎麼做Radius server
一、環境
Windows2003、ACS 3.3
二、ACS與AD同步步驟
1. Windows2003升級為DC,然後新建一個OU再在OU里新建個組並且在組里添加幾個用戶賬戶
2. 用域管理員身份登錄域然後安裝ACS,安裝步驟如下
3. ACS配置,配置如下
1. Exterternal User Databases----->Unknown User Policy--->Check the following external user database--->Select Windows Database---->Submit
2. External User Database---->>database configuration -----> windows Database -----> Configure -----> Dial permission ,check grant dialin permission---> Submit
ACS Server所在機器這時應已加入到域中,同時「Dialin Permission」中的默認勾選項應去掉,如不去掉的話,域管理用戶和終端用戶均需設置Dial-in訪問許可權。
3. 由於使用Windows Active directory的用戶名作為認證,因此配置此用戶的授權由ACS的組完成,然後將此group與Windows Active directory的組映射。
External User Database ---->>database configureation ----> windows Database ----> Configure ----> add config domain-list,local ----> Submit
External User Database---->database group mapping----->windows Database --->domain ,local->
Add mapping---->Windows users group, Cisco acs group group1-----> Submit
三、ACS Radius Server配置步驟
1. 添加Radius Client
Network Configuration
Add Entry
2. 配置Radius Client
在AAA Client IP Address里填入Radius Client的ip地址
在Key里填入Radius的秘鑰
在Authenticate Using里填入Radius(IETF)
3. 配置Radius Server
Network Configuration ---->>
Link已經存在的server link,在本例中為yxsec
在AAA Server IP Address里填入Radius Server IP由於本例ACS與AD都是同在一台機上所以不需要填此項,此項自動為本機IP
在Key項里填入Radius的密鑰
AAA Server Type為Radius
Traffic Type為inbound/outbound
四、最後重啟ACS服務
System Configuration ---->> Service Control ----> Restart
3、cisco 無線控制器和radius server認證怎麼做
radius或者tacas用ACS伺服器做就可以了。
4、如何配置cisco 3560G SSH通過radius伺服器認證
如果能copytelnet不能ssh的話試試:
line vty 0 4
transport input ssh
如果telnet也不行的話就檢查aaa和radius配置了
配置radius伺服器:
radius-server host x.x.x.x auth-port xxx acct-port xxx
aaa配置:
aaa authentication login xxx group radius local
確保radius伺服器上有添加cisco設備的地址
5、2003自帶的radius伺服器 和 cisco acs的區別
不是,acs上是思科的track+伺服器,radius是通用的認證伺服器。思科設備支持radius和track+服務
6、如何用思科的ACS來配置做H3C設備的radius認證
我想你說的來就是典型的AAA認證應用自,我做過ACS4.2搭建Radius伺服器實現思科無線接入的認證,但是沒做過華為和ACS的配置。我覺得你可以先看下華為手冊關於AAA配置的說明,然後配置登陸認證指向radius伺服器。
cisco 交換機配置:
aaa new-model --啟用AAA
aaa authentication login default group radius local-case --認證
aaa authorization exec --授權
radius-server host X.X.X.X --指定AAA伺服器
大同小異,還有很多命令記不得了,我覺得查文檔時必須的,希望有所幫助。
7、求助,cisco路由器下AAA+windows2003 radius
aaa-server RADIUS protocol radius
aaa-server RADIUS (inside) host 172.20.21.20
key sslvpnconnect
tunnel-group sslvpn type remote-access
tunnel-group sslvpn gneral-attributes
address-pool sslvpn_pool
authentication-server-group RADIUS LOCAL
authentication-server-group (inside) RADIUS
只寫這幾條命令,網路是以前做VPN的時候的一小段配置(剩下的很多配版置沒有貼)權
你的Radius伺服器自己搭建,radius的共享機密就是aaa-server裡面的key
8、cisco交換機或radius實現網路控制,如何配置?
那要看你說的條件是什麼,看能不能轉化成配置命令了.
9、請問誰有思科交換機2950的升級ios版本的文件,版本能進行radius認證的升
請去cisco的官網找,其他途徑找到的,不一定有問題。如果你做Radius伺服器,可能需要cisco的license,這個是要掏錢購買的。
10、cisco vpn通過radius做登陸認證,可以做到不同用戶訪問不同資源嗎
當然可以,你可以通過幾種方式去弄,比較簡單的實現方法是不同用戶對應的分配ip地址段不同,從而控制訪問的伺服器。