يصف هذا المستند الإجراءات المستخدمة لتكوين مركز VPN 5000 من Cisco بمصادقة خارجية لخادم مصادقة إنترنت (IAS) لنظام Microsoft Windows 2000 باستخدام RADIUS.
ملاحظة: بروتوكول المصادقة لتأكيد الاتصال بقيمة التحدي (CHAP) لا يعمل. أستخدم بروتوكول مصادقة كلمة المرور (PAP) فقط. راجع معرف تصحيح الأخطاء من Cisco CSCdt96941 (العملاء المسجلون فقط) للحصول على مزيد من التفاصيل.
لا توجد متطلبات خاصة لهذا المستند.
أسست المعلومة في هذا وثيقة على هذا برمجية صيغة:
برنامج مركز Cisco VPN 5000، الإصدار 6.0.16.0001
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، ارجع إلى اصطلاحات تلميحات Cisco التقنية.
VPN5001_4B9CBA80 |
---|
VPN5001_4B9CBA80> show config Enter Password: Edited Configuration not Present, using Running [ General ] EthernetAddress = 00:02:4b:9c:ba:80 DeviceType = VPN 5001 Concentrator ConfiguredOn = Timeserver not configured ConfiguredFrom = Command Line, from Console EnablePassword = Password = [ IP Ethernet 0 ] Mode = Routed SubnetMask = 255.255.255.0 IPAddress = 172.18.124.223 [ IP Ethernet 1 ] Mode = Off [ IKE Policy ] Protection = MD5_DES_G1 [ VPN Group "rtp-group" ] BindTo = "ethernet0" Transform = esp(md5,des) LocalIPNet = 10.1.1.0/24 MaxConnections = 10 IPNet = 0.0.0.0/0 [ RADIUS ] BindTo = "ethernet0" ChallengeType = PAP PAPAuthSecret = "pappassword" PrimAddress = "172.18.124.108" Secret = "radiuspassword" UseChap16 = Off Authentication = On [ Logging ] Level = 7 Enabled = On Configuration size is 1065 out of 65500 bytes. VPN5001_4B9CBA80# |
ترشدك هذه الخطوات خلال تكوين خادم Microsoft Windows 2000 IAS RADIUS بسيط.
تحت خصائص Microsoft Windows 2000 IAS، حدد عملاء وقم بإنشاء عميل جديد.
في هذا مثال، خلقت مدخل يعين VPN5000. يكون عنوان IP الخاص بمركز Cisco VPN 5000 هو 172.18.124.223. تحت المربع المنسدل Client-Vendor، حدد Cisco. السر المشترك هو السر في قسم [ RADIUS> من تكوين مركز VPN.
تحت خصائص نهج الوصول عن بعد، حدد منح إذن الوصول عن بعد ضمن قسم "إذا طابق مستخدم الشروط" ثم انقر على تحرير ملف التعريف.
انقر فوق علامة التبويب المصادقة وتأكد من تحديد المصادقة غير المشفرة فقط (PAP، SPAP).
حدد علامة التبويب خيارات متقدمة، انقر فوق إضافة وحدد خاصة بالمورد.
تحت شاشة معلومات السمات متعددة القيم للسمة الخاصة بالمورد، انقر فوق إضافة للانتقال إلى مربع الحوار معلومات السمة الخاصة بالمورد. حدد إدخال رمز المورد وأدخل 255 في المربع المجاور. بعد ذلك، حدد نعم. يتوافق مع تكوين السمة وانقر فوق.
تحت شاشة تكوين VSA (متوافق مع RFC)، أدخل 4 لرقم السمة المعين من قبل المورد، وأدخل سلسلة لتنسيق السمة، وأدخل rtp-group (اسم مجموعة VPN في مركز Cisco VPN 5000) لقيمة السمة. طقطقت ok وتكرار خطوة 5.
ضمن مربع الحوار تكوين VSA (متوافق مع RFC)، أدخل 4 لرقم السمة المعين من قبل المورد، وأدخل السلسلة لتنسيق السمة، وأدخل Cisco123 (سر العميل المشترك) لقيمة السمة. وانقر فوق OK.
أنت ترى أن السمة spécifique يحتوي على قيمتين (مجموعة وكلمة مرور VPN).
ضمن خصائص المستخدم الخاصة بك، انقر فوق علامة التبويب "الطلب الهاتفي" وتأكد من تحديد التحكم في الوصول من خلال نهج الوصول عن بعد.
يوفر هذا القسم معلومات يمكنك إستخدامها للتأكد من أن التكوين يعمل بشكل صحيح.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
show radius statistics— يعرض إحصائيات الحزم للاتصال بين مركز VPN وخادم RADIUS الافتراضي المحدد بقسم RADIUS.
show radius config—يعرض الإعدادات الحالية لمعلمات RADIUS.
هذا هو مخرج من أمر show radius statistics.
VPN5001_4B9CBA80>show radius statistics RADIUS Stats Accounting Primary Secondary Requests 0 na Responses 0 na Retransmissions 0 na Bad Authenticators 0 na Malformed Responses 0 na Packets Dropped 0 na Pending Requests 0 na Timeouts 0 na Unknown Types 0 na Authentication Primary Secondary Requests 3 na Accepts 3 na Rejects 0 na Challenges 0 na Retransmissions 0 na Bad Authenticators 0 na Malformed Responses 0 na Packets Dropped 0 na Pending Requests 0 na Timeouts 0 na Unknown Types 0 na VPN5001_4B9CBA80>
هذا هو مخرج الأمر show radius config.
RADIUS State UDP CHAP16 Authentication On 1812 No Accounting Off 1813 n/a Secret 'radiuspassword' Server IP address Attempts AcctSecret Primary 172.18.124.108 5 n/a Secondary Off
يرشدك هذا الإجراء خلال تكوين عميل شبكة VPN.
من مربع الحوار عميل شبكة VPN، حدد علامة التبويب تكوين. بعد ذلك، من مربع الحوار VPN Client-Prompt for Secret، أدخل السر المشترك ضمن خادم VPN. ال VPN زبون يشارك سر القيمة دخلت ل ال VPN كلمة من سمة 5 في ال VPN مركز.
بعد إدخال "السر المشترك"، يوعز إليك بإدخال كلمة مرور وسر مصادقة. كلمة المرور هي كلمة مرور RADIUS الخاصة بك لذلك المستخدم، وسر المصادقة هو سر مصادقة PAP في قسم [ RADIUS> من مركز VPN.
Notice 4080.11 seconds New IKE connection: [172.18.124.108]:1195:omar Debug 4080.15 seconds Sending RADIUS PAP challenge to omar at 172.18.124.108 Debug 4087.52 seconds Received RADIUS PAP response from omar at 172.18.124.108, contacting server Notice 4088.8 seconds VPN 0:3 opened for omar from 172.18.124.108. Debug 4088.8 seconds Client's local broadcast address = 172.18.124.255 Notice 4088.8 seconds User assigned IP address 10.1.1.1 Info 4094.49 seconds Command loop started from 10.1.1.1 on PTY2
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
07-Dec-2001 |
الإصدار الأولي |