NETWORK ENGINEER BLOG

Tips and Reviews for Engineers

Cisco1812J Radius 認証設定例

Cisco1812J へのログイン認証に FreeRadius2 を使用する際の設定例です
基本的な環境は「Cisco Nexus Radius 認証設定例」と同様になります。

Radius 側の設定

Radius クライアントを登録します。

# cat /etc/raddb/clients.conf
最終行に追記
client 192.168.72.1 {
        secret          = Password1
        shortname       = Router
< }

Cisco1812J へ ATTRIBUTE "Cisco-AVPair" を返すように指定します。

# cat /etc/raddb/users
最終行に追記
DEFAULT Auth-Type = ntlm_auth
        Service-Type = NAS-Prompt-User,
        Cisco-AVPair = "shell:priv-lvl=15",

Cisco1812J 側の設定

AAA グループの作成

Router(config)# aaa group server radius freeradius2
Router(config-radius)# server 192.168.72.199 auth-port 1812 acct-port 1813
 ip vrf forwarding VRFVRF を使用している場合、指定します。

Radius サーバーの指定

Router(config)# radius-server host 192.168.72.199 auth-port 1812 acct-port 1813
Router(config)# radius-server key 7 11271C0A4640585851

ログイン認証に上記 AAA グループを指定

Router(config)# aaa authentication login default local group freeradius2
※最初にローカルデータベースを参照し、次に Radius に問い合わせます。

特権モードへの認証に enable パスワードを使用

Router(config)# aaa authentication enable default enable

Cisco1812J で AAA をテストする事が可能です。

Router# test aaa group radius testuser Password1 port 1812 new-code
User successfully authenticated

USER ATTRIBUTES

service-type         7 [NAS Prompt]
priv-lvl             15 (0xF)

以上