이 문서에는 RADIUS 서버를 사용하여 NT 비밀번호 만료 기능을 지원하도록 Cisco VPN 3000 Series Concentrator를 구성하는 방법에 대한 단계별 지침이 포함되어 있습니다.
IAS(Internet Authentication Server)와 동일한 범위에 대한 자세한 내용은 Microsoft 인터넷 인증 서버를 사용하여 만료 기능이 있는 VPN 3000 RADIUS를 참조하십시오.
RADIUS 서버와 NT 도메인 인증 서버가 서로 다른 두 시스템에 있는 경우 두 시스템 간에 IP 연결을 설정했는지 확인합니다.
Concentrator에서 RADIUS 서버로의 IP 연결을 설정했는지 확인합니다. RADIUS 서버가 공용 인터페이스를 향하는 경우 Public Filter에서 RADIUS 포트를 여는 것을 잊지 마십시오.
내부 사용자 데이터베이스를 사용하여 VPN 클라이언트에서 Concentrator에 연결할 수 있는지 확인합니다. 구성되지 않은 경우 IPSec 구성 - Cisco 3000 VPN Client to VPN 3000 Concentrator를 참조하십시오.
참고: 비밀번호 만료 기능은 웹 VPN 또는 SSL VPN 클라이언트와 함께 사용할 수 없습니다.
이 구성은 아래의 소프트웨어 및 하드웨어 버전을 사용하여 개발 및 테스트되었습니다.
VPN 3000 Concentrator Software 버전 4.7
VPN 클라이언트 릴리스 3.5
사용자 인증을 위한 Cisco Secure for NT(CSNT) 버전 3.0 Microsoft Windows 2000 Active Directory Server
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 문서에서는 다음 네트워크 설정을 사용합니다.
다이어그램 메모
이 컨피그레이션의 RADIUS 서버는 공용 인터페이스에 있습니다. 특정 설정 시 RADIUS 트래픽이 Concentrator로 들어오고 나가도록 허용하려면 공용 필터에 두 개의 규칙을 생성하십시오.
이 구성은 동일한 시스템에서 실행 중인 CSNT 소프트웨어 및 NT 도메인 인증 서비스를 보여줍니다. 이러한 요소는 구성에 필요한 경우 두 개의 개별 시스템에서 실행할 수 있습니다.
RADIUS 서버에서 NT Password Expiration Parameters(NT 비밀번호 만료 매개변수)를 허용하도록 그룹을 구성하려면 Configuration(구성) > User Management(사용자 관리) > Groups(그룹)로 이동하여 목록에서 그룹을 선택하고 Modify Group(그룹 수정)을 클릭합니다. 아래 예는 "ipsecgroup"이라는 그룹을 수정하는 방법을 보여줍니다.
IPSec 탭으로 이동하여 Authentication 특성에 대해 Expiry가 있는 RADIUS가 선택되었는지 확인합니다.
VPN 3002 Hardware Clients에서 이 기능을 활성화하려면 HW Client(하드웨어 클라이언트) 탭으로 이동하여 Require Interactive Hardware Client Authentication(대화형 하드웨어 클라이언트 인증 필요)이 활성화되었는지 확인한 다음 Apply(적용)를 클릭합니다.
Concentrator에서 RADIUS 서버 설정을 구성하려면 Configuration(컨피그레이션) > System(시스템) > Servers(서버) > Authentication(인증) > Add(추가)로 이동합니다.
Add(추가) 화면에서 RADIUS 서버에 해당하는 값을 입력하고 Add(추가)를 클릭합니다.
아래 예에서는 다음 값을 사용합니다.
Server Type: RADIUS
Authentication Server: 172.18.124.96
Server Port = 0 (for default of 1645)
Timeout = 4
Reties = 2
Server Secret = cisco123
Verify: cisco123
CSNT에 로그인하고 왼쪽 패널에서 Network Configuration(네트워크 컨피그레이션)을 클릭합니다. "AAA Clients(AAA 클라이언트)"에서 Add Entry(항목 추가)를 클릭합니다.
"Add AAA Client(AAA 클라이언트 추가)" 화면에서 적절한 값을 입력하여 Concentrator를 RADIUS Client(RADIUS 클라이언트)로 추가한 다음 Submit + Restart(제출 + 재시작)를 클릭합니다.
아래 예에서는 다음 값을 사용합니다.
AAA Client Hostname = 133_3000_conc
AAA Client IP Address = 172.18.124.133
Key = cisco123
Authenticate using = RADIUS (Cisco VPN 3000)
3000 Concentrator에 대한 항목이 "AAA Clients" 섹션 아래에 표시됩니다.
RADIUS 서버에서 User Authentication(사용자 인증)을 Unknown User Policy(알 수 없는 사용자 정책)의 일부로 구성하려면 왼쪽 패널에서 External User Database(외부 사용자 데이터베이스)를 클릭한 다음 Database Configuration(데이터베이스 컨피그레이션) 링크를 클릭합니다.
"외부 사용자 데이터베이스 구성"에서 Windows NT/2000을 클릭합니다.
"Database Configuration Creation(데이터베이스 컨피그레이션 생성)" 화면에서 Create New Configuration(새 컨피그레이션 생성)을 클릭합니다.
프롬프트가 표시되면 NT/2000 Authentication의 이름을 입력하고 Submit(제출)을 클릭합니다. 아래 예는 "Radius/NT Password Expiration"이라는 이름을 보여줍니다.
Configure를 클릭하여 사용자 인증을 위한 도메인 이름을 구성합니다.
"Available Domains(사용 가능한 도메인)"에서 NT 도메인을 선택한 다음 오른쪽 화살표 단추를 클릭하여 "Domain List(도메인 목록)"에 추가합니다. "MS-CHAP 설정"에서 MS-CHAP 버전 1 및 버전 2를 사용하여 암호 변경 허용 옵션을 선택했는지 확인합니다. 완료되면 Submit(제출)을 클릭합니다.
왼쪽 패널에서 외부 사용자 데이터베이스를 클릭한 다음 데이터베이스 그룹 매핑 링크(이 예에 표시됨)를 클릭합니다. 이전에 구성한 외부 데이터베이스에 대한 항목이 표시되어야 합니다. 아래 예는 방금 구성한 데이터베이스인 "Radius/NT Password Expiration"에 대한 항목을 보여줍니다.
"Domain Configurations(도메인 컨피그레이션)" 화면에서 New configuration(새 컨피그레이션)을 클릭하여 도메인 컨피그레이션을 추가합니다.
"Detected Domains(탐지된 도메인)" 목록에서 도메인을 선택하고 Submit(제출)을 클릭합니다. 아래 예는 "JAZIB-ADS"라는 도메인을 보여줍니다.
그룹 매핑을 구성하려면 도메인 이름을 클릭합니다. 이 예에서는 도메인 "JAZIB-ADS"를 보여 줍니다.
Add mapping(매핑 추가)을 클릭하여 그룹 매핑을 정의합니다.
"Create new group mapping(새 그룹 매핑 생성)" 화면에서 NT 도메인의 그룹을 CSNT RADIUS 서버의 그룹에 매핑한 다음 Submit(제출)을 클릭합니다. 아래 예는 NT 그룹 "Users"를 RADIUS 그룹 "Group 1"에 매핑합니다.
왼쪽 패널에서 External User Database(외부 사용자 데이터베이스)를 클릭한 다음 Unknown User Policy(알 수 없는 사용자 정책)에 대한 링크를 클릭합니다(이 예에 표시됨). 다음 외부 사용자 데이터베이스 확인 옵션이 선택되었는지 확인합니다. 오른쪽 화살표 단추를 눌러 이전에 구성된 외부 데이터베이스를 "외부 데이터베이스" 목록에서 "선택한 데이터베이스" 목록으로 이동합니다.
Concentrator는 RADIUS 인증을 테스트하는 기능을 제공합니다. 이 기능을 제대로 테스트하려면 다음 단계를 주의 깊게 따라야 합니다.
Configuration(컨피그레이션) > System(시스템) > Servers(서버) > Authentication(인증)으로 이동합니다. RADIUS 서버를 선택하고 Test(테스트)를 클릭합니다.
메시지가 표시되면 NT 도메인 사용자 이름과 암호를 입력한 다음 확인을 클릭합니다. 아래 예는 비밀번호로 "cisco123"을 사용하여 NT 도메인 서버에 구성된 사용자 이름 "jfrahim"을 보여줍니다.
인증이 올바르게 설정된 경우 "Authentication Successful(인증 성공)"이라는 메시지를 받아야 합니다.
위에 표시된 메시지 이외의 메시지가 수신되면 컨피그레이션 또는 연결 문제가 발생합니다. 모든 설정이 올바르게 이루어졌는지 확인하려면 이 문서에 설명된 구성 및 테스트 단계를 반복하십시오. 디바이스 간의 IP 연결도 확인합니다.
사용자가 도메인 서버에 이미 정의되어 있는 경우 다음 로그온 시 암호를 변경하라는 메시지가 표시되도록 속성을 수정합니다. 사용자 속성 대화 상자의 "계정" 탭으로 이동하여 다음 로그온 시 사용자가 암호를 변경해야 함 옵션을 선택한 다음 확인을 클릭합니다.
VPN 클라이언트를 시작한 다음 Concentrator에 대한 터널을 설정합니다.
사용자 인증 중에 비밀번호를 변경하라는 메시지가 표시됩니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
19-Jan-2006 |
최초 릴리스 |