Introduction
Ce document décrit la procédure de configuration RADIUS (Remote Authentication Dial-In User Service) sur Cisco Wide Area Application Services (WAAS) et Windows 2008 R2 Network Policy Server (NPS).
La configuration WAAS par défaut utilise l'authentification locale. Cisco WAAS prend en charge RADIUS et le système TACACS+ (Terminal Access Controller Access Control System) également pour l'authentification, l'autorisation et la comptabilité (AAA). Ce document couvre la configuration d'un seul périphérique. Cependant, cela peut également être fait sous le groupe de périphériques. Toute la configuration doit être appliquée via l'interface utilisateur graphique de WAAS CM.
La configuration générale WAAS AAA est fournie dans le Guide de configuration des services d'application de réseau étendu Cisco sous le chapitre Configuration de l'authentification, de l'autorisation et de la comptabilité de connexion administrative.
Contribué par Hamilan Gnanabaskaran, ingénieur TAC Cisco.
Sous la direction de Sanaz Tayyar, ingénieur TAC Cisco.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- WAAS 5.x ou 6.x
- Serveur NPS Windows
- AAA - RADIUS
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Cisco WAAS - Virtual Central Manager (vCM)
- WAAS 6.2.3.b
- Windows 2008 NPS
The information in this document was created from the devices in a specific lab environment. Tous les périphériques utilisés dans ce document ont démarré avec une configuration par défaut. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Produits connexes
Ce document peut également être appliqué avec les versions matérielles et logicielles suivantes :
- vWAAS, ISR-WAAS et tous les appareils WAAS
- WAAS 5.x ou WAAS 6.x
- WAAS en tant que gestionnaire central, Application Accelerator
Note: APPNAV-XE ne prend pas en charge cette configuration. Le routeur AAA transmet la configuration à APPNAV-XE.
Configuration Steps
Ces configurations doivent être appliquées :
1. Gestionnaire central WAAS
1.1 Configuration RADIUS AAA
1.2 Configuration de l'authentification AAA
2. Windows 2008 R2 - Configuration du serveur NPS
2.1 Configuration des clients RADIUS
2.2 Configuration de la politique réseau
3. Configuration WAAS CM pour les comptes d'utilisateurs RADIUS
1. Gestionnaire central WAAS
1.1 Dans WAAS Central Manager crée le serveur RADIUS sous Configurer>Sécurité>AAA>RADIUS.

1.2 Configurez la méthode d'authentification pour refléter RADIUS sous Configurer>Sécurité>AAA>Méthodes d'authentification.
La méthode d'authentification principale est choisie comme RADIUS et la méthode d'authentification secondaire est choisie comme locale. Ainsi, en cas de défaillance RADIUS, le client peut se connecter via un compte local.

2. Windows 2008 R2 - Configuration du serveur NPS
2.1 Dans le serveur NPS Windows 2008 R2, créez l'adresse IP du périphérique WAAS en tant que client RADIUS.

2.2 Dans Windows 2008 R2 - Serveur NPS, créez une stratégie réseau pour correspondre aux périphériques WAAS et autoriser l'authentification.

Dans le TP, ces paramètres doivent être sélectionnés sous NPS >Policies>Network Policy.

La condition peut être associée à Radius Client Friendly Name. D'autres méthodes peuvent être utilisées, telles que l'adresse IP.

Méthodes d'authentification en tant qu'authentification non chiffrée (PAP, SPAP).

Type de service en tant qu'administratif.

Attribut spécifique au fournisseur en tant que Cisco-AV-Pair (Shell : priv-lvl=15).

Autoriser un accès réseau complet.

3. Configuration WAAS CM pour les comptes d'utilisateurs RADIUS
Configurer un utilisateur dans RADIUS avec un niveau de privilège 15 ou 1, ne fournit pas l'accès à l'interface utilisateur graphique de WAAS CM. La base de données CMS tient à jour une liste d'utilisateurs, de rôles et de domaines séparés du serveur AAA externe.
Après avoir configuré correctement le serveur AAA externe pour authentifier un utilisateur, l'interface utilisateur graphique CM doit être configurée pour donner à cet utilisateur les rôles et domaines nécessaires pour fonctionner dans l'interface utilisateur graphique CM.
Si l'utilisateur RADIUS n'est pas dans le CM sous l'utilisateur, lorsque vous vous connectez à l'interface utilisateur graphique avec cet utilisateur, votre compte ne dispose pas des privilèges d'accès aux pages Central Manager. Contactez votre administrateur pour connaître les rôles et les domaines provisionnés. Ce massage est affiché.

Configuration du nom d'utilisateur local sous WAAS CM sans mot de passe.

Le nom d'utilisateur doit être lié aux rôles appropriés sous Gestion des rôles pour chaque utilisateur.

Si l'utilisateur a besoin d'un accès en lecture seule ou d'un accès limité, cela peut être configuré sous rôles.

Vérification
Dans les périphériques WAAS, cette configuration est poussée.
radius-server key ****
radius-server host 10.66.86.125 auth-port 1645
!
authentication login local enable secondaire
authentication login radius enable primaire
authentification configuration locale enable secondaire
authentication configuration radius enable primary
authentication fail-over-server-unreachable
Certaines commandes d’affichage (« show ») sont offertes par l’outil « Cisco CLI Analyzer » réservé aux clients inscrits. Utilisez cet outil pour obtenir une analyse des rapports produits par ces commandes.
- authentication - Configure Authentication
Dépannage
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
- Vérifier les journaux du domaine Windows
- #debug aaa Authorization à partir de l'interface CLI de WAAS CM
Informations connexes