Router Cisco 1941 ios 15
aaa new-model
!
!
aaa group server radius SRV-RADIUS
server name RADIUS01
server name RADIUS02
!
aaa authentication login default group SRV-RADIUS local
aaa authorization console
aaa authorization exec default group SRV-RADIUS local if-authenticated
radius server RADIUS01
address ipv4 192.168.240.3 auth-port 1812 acct-port 1813 key 0 cisco
radius server RADIUS02
address ipv4 192.168.240.3 auth-port 1645 acct-port 1646 key 0 cisco
!
Con Catalyst 3750 ios 12.5
aaa group server radius SRV-RADIUS
server-private 192.168.240.3 auth-port 1812 acct-port 1813 key cisco
ip vrf forwarding LAN-PROD (se siamo dentro una vrf mettiamo anche questo altrimenti non serve)
!
aaa authentication login default group SRV-RADIUS local
aaa authorization console
aaa authorization exec default group SRV-RADIUS local if-authenticated
!
Una volta configurato anche il server Windows si puo' testare la configurazione direttamente dal router
$enable
#test aaa group SRV-RADIUS $user $pass new-code
Configurazione Windows 2008R2
Installiamo il ruolo: Server e servizi di rete NPS.
Creiamo un nuovo Client Radius (uno uguale per ogni device solo che cambiamo l'ip e la pass se vogliamo)


Creiamo un nuovo criterio di accesso alla rete.


Qui scegliamo i gruppi AD che vogliamo possano fare il login

Via le autenticazioni e spuntiamo solo la PAP/SPAP

leviamo tutto e mettiamo solo questo

Aggiungiamo

Una piccola Nota:
Se intendiamo utilizzare questo Radius anche per l'autenticazione Wifi con il protocollo EAP, ricordiamoci di installare il ruolo Active Directory Certificate in modalità Standalone prima di fare la configurazione degli access point e delle policy
Ciao
Luca