Radiusを利用したLogin認証(VRF環境内)
Radius ServerはFreeRadiusを使用する。(ユーザ:test, パスワード:testtest)
Radius Serverを172.16.0.1/24とし、
VRFインスタンス内のVRF-1にあるRadius Serverを利用してログイン認証を行う。
また、vty 0ではローカル認証及びRadius認証を行うが、vty 1 ~ 4ではRadius認証のみとし、console 0の認証は変更しない。
Cisco SwitchのConfig1(radius-server hostによるサーバ指定)
aaa group server radius freeradius
server 172.16.0.1 auth-port 1812 acct-port 1813
ip vrf forwarding VRF-1
!
aaa authentication login radius-login group freeradius
aaa authentication login local-radius-login local group freeradius
!
radius-server host 172.16.0.1 auth-port 1812 acct-port 1813 key Password
!
line vty 0
login authentication local-radius-login
line vty 1 4
login authentication radius-login
!
Cisco SwitchのConfig2(aaa groupによるサーバ指定)
aaa group server radius freeradius
server-private 172.16.0.1 auth-port 1812 acct-port 1813 key Password
ip vrf forwarding VRF-1
!
aaa authentication login radius-login group freeradius
aaa authentication login local-radius-login local group freeradius
!
line vty 0
login authentication local-radius-login
line vty 1 4
login authentication radius-login
!
FreeRadiusのConfig
clients.confのConfig
client 172.16.0.0/24 {
secret = Password
shortname = cisco
}
usersのConfig
test Cleartext-Password := "testtest"
動作確認:Cisco Switchのグローバルコンフィギュレーションモードで以下のコマンドより動作テストが可能
失敗時
Switch#test aaa group freeradius test test new-code
User rejected
成功時
Switch#test aaa group freeradius test testtest new-code
User successfully authenticated
最終更新:2013年11月23日 00:42