ACS和windows域联动认证1.docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISCO ACS与AD结合的Radius的认证 一、环境及需求: * Cisco Catalyst 3750-24TS交换机,Version 12.1(19)EA1d * 一台Windows 2003 Server SP1服务器做为AD Server * 一台Windows 2003 Server SP1服务器做为ACS Server * 一台Windows XP SP2工作站做为终端接入设备 * Cisco Secure ACS for Windows version 4.0 注:传统802.1x认证采用MD5-Challenge认证,用户在接入网络时需输入用户名和口令,安全性也相对薄弱。PEAP和EAP-TLS都是利用了TLS/SSL隧道,PEAP只使用了服务器端的认证,只是服务器端拥有证书并向用户提供证明,而EAP-TLS使用了双向认证,ACS服务器和客户端均拥有证书并进行相互间的身份证明。 二、ACS的安装与配置. 1.?? ACS的安装: ??? A.?先以AD Admin的身份登陆AD B.安装ACS,安装很简单,只要根据向导点击下一步即可. C.安装Java的插件. 2. ACS的配置: A.由于认证使用的是域用户认证,所以不用在ACS里面建立用户,首先配置交换机地址与认真所需的KEY,如图: 在network configuration 中添加AAA Clients ,配置其地址和KEY,注意将authenticate using改为radius(IETF)。 B.然后添加AAA Sservers 配置RADIUS地址和KEY(此KEY必须与配置交换机KEY一样)。 C.创建证书并导入ACS,system configuration 》ACS certificate setup 》generated self-signed certificate 证书格式为如下:密码随便写,注意勾选最下面的Install generated certificate。 记得要在ACS certification authority setup 中导入证书。 D.重启ACS服务并进行PEAP设置:选择“System Configuration→Global Authentication Setup”,勾选“Allow EAP-MSCHAPv2”及“Allow EAP-GTC”选项。 同时勾选“Allow MS-CHAP Version 1 Authentication”“Allow MS-CHAP Version 2 Authentication”选项。 E.选择“External User Databases → Unknown User Policy 将Check the following external user databases ,将“windows Databases”移动到右边的Selected Databases窗口中,完成后再重启服务。 F.配置External User Database → database configuration → windows Database →Configure 保证ACS Server所在机器应已加入到域中,同时“Dialin Permission”中的默认勾选项应去掉,如不去掉的话,域管理用户和终端用户均需设置Dial-in访问权限。 点击database configuration 进入下图。 点击windows Database,进入下图。 点击Configure,进入下图。 将Dialin Permission”中的默认勾选项应去掉。 由于使用Windows Active directory的用户名作为认证,因此配置此用户的授权由ACS的组完成,然后将此group与Windows Active directory的组映射。 因此将configure domain list中左边的域名移到右面的domain list中,然后点击Submit 。 同时“Windows EAP Settings”的“Machine Authentication”下勾选“Enable PEAP machine authentication”和“Enable EAP-TLS machine authentication.EAP-TLS and PEAP machine anthentication name prefix.” 选项,其中默认的“host/”不用改动。 G.配置ACS Group Mapping: 由于使用AD的用户名作为认证,用ACS作为用户访问的授权,因此须将此ACS 中的Group与AD的Group映射。 配置External User Databa

文档评论(0)

sy78219 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档