Privacy Policy

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 
La configurazione testata è questa:

Router Cisco 1941 ios 15


aaa new-model
!
!
aaa group server radius SRV-RADIUS
server name RADIUS01
server name RADIUS02
!
aaa authentication login default group SRV-RADIUS local
aaa authorization console
aaa authorization exec default group SRV-RADIUS local if-authenticated

radius server RADIUS01
address ipv4 192.168.240.3 auth-port 1812 acct-port 1813 key 0 cisco

radius server RADIUS02
address ipv4 192.168.240.3 auth-port 1645 acct-port 1646 key 0 cisco
!

Con Catalyst 3750 ios 12.5


aaa group server radius SRV-RADIUS
server-private 192.168.240.3 auth-port 1812 acct-port 1813 key cisco

ip vrf forwarding LAN-PROD (se siamo dentro una vrf mettiamo anche questo altrimenti non serve)

!
aaa authentication login default group SRV-RADIUS local
aaa authorization console
aaa authorization exec default group SRV-RADIUS local if-authenticated
!



Una volta configurato anche il server Windows si puo' testare la configurazione direttamente dal router

$enable
#test aaa group SRV-RADIUS $user $pass new-code




Configurazione Windows 2008R2
Installiamo il ruolo: Server e servizi di rete NPS.

Creiamo un nuovo Client Radius (uno uguale per ogni device solo che cambiamo l'ip e la pass se vogliamo)






Creiamo un nuovo criterio di accesso alla rete.






Qui scegliamo i gruppi AD che vogliamo possano fare il login



Via le autenticazioni e spuntiamo solo la PAP/SPAP



leviamo tutto e mettiamo solo questo



Aggiungiamo



Una piccola Nota:

Se intendiamo utilizzare questo Radius anche per l'autenticazione Wifi con il protocollo EAP, ricordiamoci di installare il ruolo Active Directory Certificate in modalità Standalone prima di fare la configurazione degli access point e delle policy

Ciao
Luca
C e r t i f i c a z i o n i