소개
이 문서에서는 Cisco WAAS(Wide Area Application Services) 및 Windows 2008 R2 NPS(Network Policy Server)의 RADIUS(Remote Authentication Dial-In User Service) 컨피그레이션 절차에 대해 설명합니다.
기본 WAAS 구성은 로컬 인증을 사용합니다. Cisco WAAS는 AAA(Authentication, Authorization, and Accounting)에도 RADIUS 및 TACACS+(Terminal Access Controller Access-Control System)를 지원합니다. 이 문서에서는 하나의 디바이스에 대한 컨피그레이션만 다룹니다. 그러나 이 작업은 디바이스 그룹에서도 수행할 수 있습니다. 모든 컨피그레이션은 WAAS CM GUI를 통해 적용해야 합니다.
일반 WAAS AAA 구성은 Cisco Wide Area Application Services Configuration Guide의 '관리 로그인 인증, 권한 부여 및 계정 관리 구성' 장에서 제공됩니다.
기고자: Hamilan Gnanabaskaran, Cisco TAC 엔지니어
Cisco TAC 엔지니어인 Sanaz Tayyar가 편집했습니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- WAAS 5.x 또는 6.x
- Windows NPS 서버
- AAA - RADIUS
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco WAAS - vCM(Virtual Central Manager)
- WAAS 6.2.3.b
- Windows 2008 NPS
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 기본 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
관련 제품
이 문서는 다음과 같은 하드웨어 및 소프트웨어 버전에도 적용할 수 있습니다.
- vWAAS, ISR-WAAS 및 모든 WAAS 어플라이언스
- WAAS 5.x 또는 WAAS 6.x
- WAAS(Central Manager), Application Accelerator
참고: APPNAV-XE는 이 구성을 지원하지 않습니다. 라우터 AAA는 APPNAV-XE에 컨피그레이션을 푸시합니다.
컨피그레이션 단계
다음 컨피그레이션을 적용해야 합니다.
1. WAAS Central 관리자
1.1 AAA RADIUS 컨피그레이션
1.2 AAA 인증 컨피그레이션
2. Windows 2008 R2 - NPS 서버 구성
2.1 RADIUS 클라이언트 컨피그레이션
2.2 네트워크 정책 컨피그레이션
3. RADIUS 사용자 계정을 위한 WAAS CM 구성
1. WAAS Central Manager
1.1 WAAS Central Manager에서 Configure(구성)>Security(보안)>AAA>RADIUS 아래에 RADIUS 서버를 생성합니다.
1.2 Configure(구성)>Security(보안)>AAA(AAA)>Authentication Methods(인증 방법)에서 RADIUS를 반영하도록 인증 방법을 구성합니다.
기본 인증 방법은 RADIUS로 선택되고 보조 인증 방법은 로컬로 선택됩니다. 따라서 RADIUS 장애 발생 시 고객은 로컬 계정을 통해 로그인할 수 있습니다.
2. Windows 2008 R2 -NPS 서버 구성
2.1 Windows 2008 R2 - NPS 서버에서 WAAS 장치 IP를 RADIUS 클라이언트로 생성합니다.
2.2 Windows 2008 R2 - NPS 서버에서 WAAS 장치와 일치시키고 인증을 허용하기 위한 네트워크 정책을 만듭니다.
LAB에서 이러한 매개변수는 NPS >Policies(정책) >Network Policy(네트워크 정책)에서 선택해야 합니다.
조건은 Radius Client Friendly Name과 일치할 수 있습니다. IP 주소와 같은 다른 방법을 사용할 수 있습니다.
Unencrypted Authentication(PAP, SPAP)과 같은 인증 방법입니다.
Service-Type as Administrative(관리 서비스 유형).
Cisco-AV-Pair로서의 공급업체 특정 특성(Shell:priv-lvl=15).
전체 네트워크 액세스를 허용합니다.
3. RADIUS 사용자 계정을 위한 WAAS CM 구성
권한 레벨이 15 또는 1인 RADIUS에서 사용자를 구성하면 WAAS CM GUI에 액세스할 수 없습니다. CMS 데이터베이스는 외부 AAA 서버와 별개인 사용자, 롤 및 도메인 목록을 유지 관리합니다.
사용자를 인증하기 위해 외부 AAA 서버를 올바르게 구성한 후에는 CM GUI에서 작업하는 데 필요한 역할과 도메인을 해당 사용자에게 제공하도록 CM GUI를 구성해야 합니다.
RADIUS 사용자가 CM under user에 없는 경우, 해당 사용자로 GUI에 로그인할 때 사용자 계정에는 Central Manager 페이지에 액세스할 수 있는 권한이 없습니다. 프로비저닝된 역할 및 도메인에 대해 관리자에게 문의하십시오. 이 마사지가 표시됩니다.
WAAS CM에서 비밀번호 없이 로컬 사용자 이름을 구성합니다.
사용자 이름은 각 사용자의 역할 관리 아래에 있는 올바른 역할과 바인딩해야 합니다.
사용자가 읽기 전용 액세스 권한 또는 제한된 액세스 권한을 가져야 하는 경우 역할별로 구성할 수 있습니다.
확인
WAAS 장치에서는 이 컨피그레이션이 푸시됩니다.
radius-server 키 ****
radius-server host 10.66.86.125 auth-port 1645
!
인증 로그인 로컬 enable secondary
인증 로그인 radius 기본 활성화
인증 컨피그레이션 로컬 활성화 보조
인증 컨피그레이션 radius enable primary(기본 활성화)
인증 장애 조치 서버에 연결할 수 없음
Cisco CLI Analyzer(등록 고객만 해당)는 특정 show 명령을 지원합니다. Cisco CLI Analyzer를 사용하여 show 명령 출력의 분석을 봅니다.
문제 해결
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
- Windows 도메인 로그 확인
- #WAAS CM CLI에서 aaa 권한 부여 디버그
관련 정보