Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

caui

Radius no Catalyst 2900

Recommended Posts

Olá. Por motivos de segurança, mudamos o servidor de AAA de TACACS+ para RADIUS. Quando comecei com as configurações de AAA dentro do switch, todas foram normais, mas na hora de entrar com as configurações do RADIUS, o IOS retornou mensagem " Command authentication failure". Na sequencia, perdi o acesso ao switch e quando tentei logar de novo, ele não pertencia mais ao TACACS e me pedi para entrar com o password de line VTY. Tentei por diversas vezes acessar mas sem êxito. Usei um programa para quebrar a cripit. MD5, em outros switchs que possuem a mesma senha de VTY, mas mesmo assim não consigo acessar e na hora do login ele gera "Authorization failure" Quem souber não se acanhe em responder Obrigado Cauê

Compartilhar este post


Link para o post
Compartilhar em outros sites

Boa noite galera. Após alguns papers lidos eis a solução pro problema. A configurção default do Radius e AAA é bem simples, necessitando apenas atenção. Dois itens devem ser configurados: - O AAA e o radius server. Por default a opção radius-server vem desabilitada, necessitando do comando SW(config)#aaa new-model (para ser mostrado como opção.) Após habilitar a opção "radius-server" é necessário que algumas opções sejam configuradas, como por exemplo: - Endereço IP do servidor Radius - Authentication port - Accounting port - key -retransmit (opcional) - timeout (opcional) Abaixo, veremos a sintaxe do comando: SW(config)#radius-server host [end. ip radius server] auth-port [port de autênt.] acc-port [ port de accounting] key [secret definido no server radius] -> Após essa configuração, é necessário configurar a autênticação dentro do AAA. -> A configuração do aaa authentication, consiste na criação de uma lista de acesso e seus métodos para autenticação. Nesse caso a sintaxe abaixo é para a autenticação dentro do group radius SW(config)#aaa new-model SW(config)# aaa authentication login list1 radius group radius group -> Agora é necessário atribuir a lista à uma interface (console, vty, tty), usarei a lista para autênticação via telnet (vty) SW(config)#line vty 0 15 SW(config-line)#login authentication list1 Pronto, após isso se seu servidor Radius estiver devidamente configurado, todo acesso via telnet será autênticado no servidor Radius. Isso se aplica também a console e tty. Cauê

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.