Radiusを利用したLogin認証(VRF環境内)

Radius ServerはFreeRadiusを使用する。(ユーザ:test, パスワード:testtest)
Radius Serverを172.16.0.1/24とし、VRFインスタンス内のVRF-1にあるRadius Serverを利用してログイン認証を行う。
また、vty 0ではローカル認証及びRadius認証を行うが、vty 1 ~ 4ではRadius認証のみとし、console 0の認証は変更しない。

Cisco SwitchのConfig1(radius-server hostによるサーバ指定)

aaa group server radius freeradius
server 172.16.0.1 auth-port 1812 acct-port 1813
ip vrf forwarding VRF-1
!
aaa authentication login radius-login group freeradius
aaa authentication login local-radius-login local group freeradius
!
radius-server host 172.16.0.1 auth-port 1812 acct-port 1813 key Password
!
line vty 0
login authentication local-radius-login
line vty 1 4
login authentication radius-login
!

Cisco SwitchのConfig2(aaa groupによるサーバ指定)

aaa group server radius freeradius
server-private 172.16.0.1 auth-port 1812 acct-port 1813 key Password
ip vrf forwarding VRF-1
!
aaa authentication login radius-login group freeradius
aaa authentication login local-radius-login local group freeradius
!
line vty 0
login authentication local-radius-login
line vty 1 4
login authentication radius-login
!

FreeRadiusのConfig

clients.confのConfig
client 172.16.0.0/24 {
secret = Password
shortname = cisco
}
usersのConfig
test Cleartext-Password := "testtest"

動作確認:Cisco Switchのグローバルコンフィギュレーションモードで以下のコマンドより動作テストが可能

失敗時
Switch#test aaa group freeradius test test new-code
User rejected

成功時
Switch#test aaa group freeradius test testtest new-code
User successfully authenticated

最終更新:2013年11月23日 00:42