Windows Server Serwer RADIUS

Podobne dokumenty
Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Instalacja Active Directory w Windows Server 2003

Laboratorium Ericsson HIS NAE SR-16

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Problemy techniczne SQL Server

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Windows Server 2012 Active Directory

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

L2TP over IPSec Application

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Windows Server Active Directory

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Krótka instrukcja instalacji

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

INSTALACJA DOSTĘPU DO INTERNETU

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

MikroTik Serwer OpenVPN

4. Podstawowa konfiguracja

Praca w sieci z serwerem

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

11. Autoryzacja użytkowników

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Instrukcja instalacji Control Expert 3.0

Tworzenie połączeń VPN.

Instrukcja konfiguracji funkcji skanowania

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

oprogramowania F-Secure

Pomoc: konfiguracja PPPoE

Telefon IP 620 szybki start.

CEPiK 2 dostęp VPN v.1.7

Konfiguracja własnego routera LAN/WLAN

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

Konfiguracja Trimble Access Sync

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki za pomocą otrzymanych danych.

Telefon AT 530 szybki start.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

elektroniczna Platforma Usług Administracji Publicznej

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

DESlock+ szybki start

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja aplikacji ZyXEL Remote Security Client:

pasja-informatyki.pl

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v )

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Konfiguracja serwera druku w Windows Serwer 2008R2.

Projektowanie bezpiecze stwa sieci

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

POLITECHNIKA POZNAŃSKA

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Usuwanie ustawień sieci eduroam

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instalacja i konfiguracja serwera IIS z FTP

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Transkrypt:

1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia, autoryzacji oraz rejestracji dostępu do zasobów tzw. AAA - Authencication, Authorization, Accounting. Głównym celem mającym wpływ na decyzję zastosowania przez Nas serwera RADIUS jest możliwość przechowywania bazy danych użytkowników, którzy mają prawo do korzystania z udostępnionych zasobów sieciowych. Wdrożenie tego mechanizmu umożliwi przeprowadzenie procesu logowania na każdym urządzeniu, które ma możliwość przeprowadzenia komunikacji z serwerem RADIUS. Klientem może być router, AP czy host. Dzięki centralnej bazie użytkowników zarządzanie procesem AAA jest łatwiejsze gdyż nie musimy tworzyć oddzielnych kont na każdym z urządzeń osobno. A dodatkowo w przypadku skorzystania z Windows Server mamy możliwość wykorzystania usługi Active Directory. Komunikaty RADIUS są przesyłane z wykorzystaniem protokołu UDP (ang. User Datagram Protocol) poprzez porty: 1812 - przesyłanie wiadomości uwierzytelniających, 1813 - przesyłanie wiadomości zliczających ruch. W tym wpisie skoncentrujemy się na wykorzystaniu serwera RADIUS do autoryzacji routerów i przełączników firmy CISCO lecz w kolejnych pokażę jak z wykorzystaniem serwera uwierzytelniać użytkowników sieci przewodowych i bezprzewodowych. Topologia naszej ćwiczebnej sieci nie jest skomplikowana i przedstawia się następująco. Naszym celem będzie skonfigurowanie serwera RADIUS, który będzie pracował pod kontrolą systemu Windows Server 2012 oraz podłączeniu do niego routera R1 tak by możliwa była autoryzacja użytkownika z jego wykorzystaniem.

2 (Pobrane z slow7.pl) Rozpoczniemy od instalacji i konfiguracji odpowiedniej roli na serwerze. By móc rozpocząć konfigurację serwera RADIUS należy mieć zainstalowaną usługę Active Directory. Za pośrednictwem AD będzie można założyć konta użytkownikom a następnie przypisać ich do danej grupy. Użytkownicy tej grupy będą mieli prawo zalogowania się do urządzeń sieciowych. Jak widać poniżej nasz serwer spełnia powyższe wymagania - rola Active Directory na serwerze jest zainstalowana. Aby rozszerzyć funkcjonalność naszego serwera o funkcję serwera RADIUS wybieramy opcję

3 (Pobrane z slow7.pl) Zarządzaj (ang. Manage) a następnie Dodaj role i funkcje (ang. Add role and features). Po wybraniu Dodaj role i funkcje działanie rozpocznie Kreator dodawania ról i funkcji (ang. Add Role and Features Wizard). Pierwszy ekran pełni rolę informacyjną tak więc klikamy Dalej.

4 (Pobrane z slow7.pl) Pierwszą decyzję jaką musimy dokonać jest wybranie Typu instalacji wybieramy opcję Instalacja oparta na rolach lub oparta na funkcjach (ang. Role-based and feature-based instalation).

5 (Pobrane z slow7.pl) Kolejny krok to określenie serwera na którym instalacja będzie przeprowadzana. Po zaznaczeniu opcji Wybierz serwer z puli serwerów (ang. Select a server from the server pool) w oknie Pula serwerów (ang. Server Pool) wybieramy interesujący nas serwer.

6 (Pobrane z slow7.pl) W następnym oknie kreatora z dostępnych Ról serwera (ang. Server Role) zaznaczamy rolę Usługi zasad sieciowych i dostępu sieciowego (ang. Network Policy and Access Services).

7 (Pobrane z slow7.pl) Po wybraniu nowej roli kreator automatycznie doda role i funkcje powiązane z instalowaną rolą. Wybieramy Dodaj funkcje (ang. Add Features).

8 (Pobrane z slow7.pl) Po zdefiniowaniu roli kolejne okno kreatora odpowiada za dodanie funkcji. Funkcje zostały automatycznie dodane w poprzednim kroku a więc wybieramy Dalej.

9 (Pobrane z slow7.pl) Po zdefiniowaniu ról i funkcji następny ekran kreatora jest ekranem informacyjnym, opisującym dodawane funkcjonalności.

10 (Pobrane z slow7.pl) W kolejnym oknie należy podjąć decyzję o wyborze ról w ramach instalowanej roli nadrzędnej Usługi zasad sieciowych i dostępu sieciowego. Pozostawiamy domyślnie zdefiniowaną rolę Serwer zasad sieciowych (ang. Network Policy Server). Wybieramy Dalej.

11 (Pobrane z slow7.pl) Okno Potwierdzenie opcji instalacji (ang. Confirm installation selections) jest podsumowaniem przeprowadzonej konfiguracji. Wybieramy Zainstaluj.

Po zatwierdzeniu wszystkich opcji następuje instalacja nowych ról oraz funkcji. 12 (Pobrane z slow7.pl)

13 (Pobrane z slow7.pl) Po poprawnej instalacji w oknie Menedżera serwera powinna pojawić się nowa zakładka Ochrona dostępu do sieci (ang. NAP). Wybieramy zakładkę i dodatkowo po określeniu serwera co do, którego będzie przeprowadzana konfiguracja, po kliknięciu PPM z rozwijanego menu wybieramy opcję Serwer zasad sieciowych (ang. Network Policy Server).

14 (Pobrane z slow7.pl) Pierwszą czynność jaką musimy wykonać to zarejestrowanie serwera w usłudze Active Directory, rejestrację dokonujemy po kliknięciu PPM na węzeł reprezentujący nasz serwer i wybraniu z menu kontekstowego opcji Zarejestruj serwer w usłudze Active Directory (ang. Register the server in Active Directory). Rejestracja serwera zapewni nam współpracę z AD.

15 (Pobrane z slow7.pl) W nowo otwartym oknie Serwer zasad sieciowych potwierdzamy autoryzację serwera NAP w usłudze AD.

Kolejny komunikat również potwierdzamy klikając na OK. 16 (Pobrane z slow7.pl)

17 (Pobrane z slow7.pl) Serwer zasad sieciowych od tej pory będzie współpracował z usługą AD. Przechodzimy do kolejnego etapu a mianowicie do konfiguracji serwera RADIUS. Pierwszym krokiem jest zdefiniowanie klienta usługi RADIUS. Klientem będzie router. W tym celu po zaznaczeniu gałęzi Klienci usługi RADIUS (ang. RADIUS Clients) klikamy PPM i z menu wybieramy opcję Nowy.

18 (Pobrane z slow7.pl) W oknie Nowy klient usługi RADIUS (ang. New RADIUS Client) uzupełniamy pola: 1 - Przyjazna nazwa (ang. Friendly name) - jest to nazwa urządzenia np. R1, R2 - w scenariuszu nazwa została określona na CISCO. Dobrą zasadą jest aby nazwa ta była tożsama z nazwą urządzenia (w przypadku wielu klientów ułatwia identyfikację). 2 - Adres (IP lub DNS) - adres sieciowy urządzenia, 3 - Wspólny klucz tajny (ang. Shared secret) - klucz za pomocą, którego zabezpieczymy komunikację pomiędzy urządzeniem a serwerem RADIUS. Rozróżniana jest wielkość liter. W ćwiczeniu wartość klucza została ustalona na: cisco123

19 (Pobrane z slow7.pl) Nowy klient został dodany. Po zdefiniowaniu klienta kolejną czynnością jaką należy wykonać jest utworzenie nowej Zasady żądań połączeń. Zasada ta będzie zezwalać klientowi na łączność z serwerem RADIUS. Aby utworzyć zasadę z lewej strony odszukujemy gałąź Zasady żądań połączeń (ang. Connection Request Policies) i z menu kontekstowego wybieramy Nowy.

20 (Pobrane z slow7.pl) W nowo otwartym oknie określamy nazwę tworzonej zasady (ang. Policy Name) - w naszym scenariuszu nazwa została określona jako: Cisco-uzytkownicy Wybieramy Dalej.

21 (Pobrane z slow7.pl) Kolejny krok to określenie warunków tworzonej zasady, aby dodać warunek wybieramy Dodaj.

22 (Pobrane z slow7.pl) W oknie Wybieranie warunku (ang. Select condition) należy zdecydować do jakiego obiektu tworzona zasada będzie miała zastosowanie. Przy definicji klienta serwera RADIUS posłużyliśmy się tzw. Przyjazną nazwą klienta (ang. Client Friendly Name) dlatego też nasz warunek zbudujemy w oparciu o tę nazwę. Nasz warunek również moglibyśmy określić z użyciem Adresu IPv4 klienta.

23 (Pobrane z slow7.pl) Po wyborze opcji Przyjazna nazwa klienta i kliknięciu na Dodaj definiujemy nazwę. Ponieważ wcześniej zdefiniowaliśmy nazwę jako Cisco, tak więc w polu również wpisujemy Cisco.

Warunek został dodany wybieramy Dalej. Na kolejnej karcie pozostawiamy wszystkie domyślne opcje i klikamy Dalej. 24 (Pobrane z slow7.pl)

25 (Pobrane z slow7.pl) Na karcie Określenie metod uwierzytelnienia również nie wprowadzamy żadnych zmian i wybieramy Dalej.

26 (Pobrane z slow7.pl) Na karcie Konfigurowanie ustawień określamy atrybuty wobec, których będzie stosowana reguła. Tu po rozwinięciu pola Atrybut (ang. Attribute) z rozwijanego menu wybieramy Nazwa użytkownika (ang. User-Name).

27 (Pobrane z slow7.pl) Ostatni ekran jest ekranem podsumowującym przeprowadzaną konfigurację. Wybieramy Zakończ. Zasada została utworzona.

28 (Pobrane z slow7.pl) Po skonstruowaniu Zasady żądań sieciowych należy zdefiniować Zasadę sieciową (ang. Network Policies), której najważniejszym elementem jest określenie grupy użytkowników mających prawo zalogowania się do urządzenia. Rozpoczynamy od zaznaczenia gałęzi Zasady sieciowe na którą klikamy PPM i z menu wybieramy Nowy.

29 (Pobrane z slow7.pl) Nazwa zasady została określona tak samo jak w przypadku Zasady żądań połączeń czyli Ciscoużytkownicy. Klikamy Dalej.

30 (Pobrane z slow7.pl) Do utworzonej zasady przypisujemy warunki. Warunek definiujemy po wybraniu przycisku Dodaj.

31 (Pobrane z slow7.pl) Z listy warunków wybieramy opcję Grupy użytkowników (ang. Users Groups) a następnie klikamy Dodaj.

32 (Pobrane z slow7.pl) W nowo otwartym oknie Grupy użytkowników poprzez wybranie Dodaj do grupy (ang. Add Groups) definiujemy grupę, której członkowie będą mogli przeprowadzić proces autoryzacji. W scenariuszu tym grupa upoważniona do logowania została określona jako: Administratorzy domeny (grupę możemy zdefiniować dowolnie ważne by później do grupy dodać konta użytkowników).

Zmiany zatwierdzamy przyciskiem OK. 33 (Pobrane z slow7.pl)

Po określeniu nazwy grupy przechodzimy dalej. 34 (Pobrane z slow7.pl)

35 (Pobrane z slow7.pl) Kolejną decyzję jaką musimy podjąć to definicja uprawnień dostępu. Z dostępnych opcji wybieramy oczywiście Udzielenie dostępu (ang. Access Granted). Klikamy Dalej.

36 (Pobrane z slow7.pl) Na karcie Konfigurowanie metod uwierzytelnienia do domyślnie już zaznaczonych metod należy dodać opcję Uwierzytelnienie bez szyfrowania (PAP, SPAP) (ang. Unecrypted authentication (PAP, SPAP)).

Na karcie Konfigurowanie ograniczeń pozostawiamy opcje domyślne. 37 (Pobrane z slow7.pl)

Również kartę Konfigurowanie ustawień pozostawiamy bez zmian. 38 (Pobrane z slow7.pl)

Kolejny ekran jest ekranem podsumowującym wybieramy Zakończ. 39 (Pobrane z slow7.pl)

40 (Pobrane z slow7.pl) Serwer RADIUS został skonfigurowany. Przechodzimy do routera. Pierwszą czynnością jest skonfigurowanie interfejsu f0/0 routera. Adres IP interfejsu został ustalony na 192.168.1.60 z maską 255.255.255.0 (punkt 1) - adres ten musi być zgodny z zdefiniowanym wcześniej adresem IP klienta, podanie innego adresu IP spowoduje brak autoryzacji. Po tak przeprowadzonej konfiguracji sprawdźmy za pomocą polecenia ping łączność z serwerem RADIUS. Jak widać poniżej test ping kończy się sukcesem (punkt 2).

41 (Pobrane z slow7.pl) Po ustaleniu połączenia kolejnym naszym zadaniem jest utworzenie konta użytkownika. Konto to zostaje utworzone lokalnie i jest naszym zabezpieczeniem na wypadek błędnie przeprowadzonej konfiguracji bądź niedostępności serwera RADIUS. Gdy krok ten pominiemy to w razie wystąpienia opisanych problemów stracimy możliwość wykonania logowania. Za pomocą polecenia: username admin privilege 15 secret 0 cisco zostało utworzone konto użytkownika: admin z hasłem: cisco. Konto posiada najwyższe uprawnienia. Dodatkowo za pomocą komendy: enable secret cisco zostało ustalone hasło do trybu uprzywilejowanego. Po definicji konta lokalnego za pomocą polecenia: radius-server host <adres_ip> auth-port 1812 acct-port 1813 key <hasło> konfigurujemy ustawienia serwera RADIUS. W przypadku CISCO warto jest podać numery portów wykorzystywanych przez serwer RADIUS gdyż domyślnie część urządzeń może być skonfigurowana do korzystania z portu 1645 oraz 1646. Błędne skonfigurowanie odpowiednich wartości portów uniemożliwi poprawną komunikację z serwerem. Polecenie te można wykorzystać do skonfigurowanie więcej niż jednego serwera RADIUS.

42 (Pobrane z slow7.pl) Dodatkowo by włączyć proces logowania z wykorzystaniem serwera RADIUS należy wydać komendę: aaa authentication login default group radius local Polecenie spowoduje włączenie procesu autoryzacji z wykorzystaniem serwera RADIUS a dodatkowo w przypadku niedostępności tegoż serwera druga metoda będzie wykorzystywać lokalną bazę użytkowników. Przed wydaniem komendy należy włączyć na routerze korzystanie z modelu AAA - włączenie funkcji realizujemy za pomocą polecenia: aaa new-model. Więcej o prawach użytkownika odnośnie urządzeń CISCO dowiesz się z wcześniejszego mojego wpisu - Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO Router Cisco został skonfigurowany. Przejdźmy z powrotem do serwera i utwórzmy konto użytkownika. Poniżej zostało założone konto użytkownika test i konto zostało przypisane do grupy Administratorzy domeny (grupa ta jest uprawniona do logowania się na urządzeniach).

43 (Pobrane z slow7.pl) Aby sprawdzić czy serwer RADIUS działa prawidłowo możemy wykorzystać program RadiusTest (program dostępny w ramach narzędzia WinRadius). Po wprowadzeniu wszystkich informacji (adres IP serwera, port, nazwa użytkownika, hasło użytkownika oraz hasło serwera RADIUS) możemy przeprowadzić próbę uwierzytelnienia. Jak widać na zrzucie poniżej test serwera RADIUS kończy się sukcesem.

44 (Pobrane z slow7.pl) Wiemy, że serwer RADIUS działa i odbiera żądania klientów, tak więc spróbujmy wykonać logowanie na routerze. Proces logowania z wykorzystaniem routera przebiegł prawidłowo. Zostało wykorzystane konto użytkownika: test A co w sytuacji w której pomimo wykonania wszystkich czynności nie uda nam się zalogować? W takim przypadku możemy wykorzystać konto użytkownika lokalnego, które właśnie na taką okazję zostało utworzone.

45 (Pobrane z slow7.pl) Poniżej sytuacja w której na wskutek niedostępności serwera RADIUS (np. na wskutek awarii) zostało wykorzystane konto użytkownika admin (konto założone jest lokalnie). Poniżej jeszcze przechwycony ruch sieciowy pomiędzy routerem a serwerem RADIUS. Host 192.168.1.60 (router) w kierunku serwera RADIUS (adres IP 192.168.1.50) wysyła pakiet AccessRequest w którym zawarte są wszystkie informacje potrzebne do uwierzytelnienia. Po sprawdzeniu otrzymanych danych serwer RADIUS odsyła pakiet Access-Accept (oczywiście jeśli przesłane dane w poprzednim pakiecie są prawidłowe).

46 (Pobrane z slow7.pl) W przypadku błędnie podanych danych uwierzytelniających serwer RADIUS nie odeśle pakietu Access-Accept tylko pakiet typu Access-Reject (pakiet odmawia przeprowadzenie logowania).

47 (Pobrane z slow7.pl) Serwer RADIUS został skonfigurowany prawidłowo, urządzenia sieciowe takie jak routery czy przełączniki umożliwiają przeprowadzenie procesu logowania. Warto jeszcze nadmienić, że w przypadku urządzeń CISCO serwer RADIUS nie jest jedynym sposobem na zdalne uwierzytelnianie użytkowników, można skorzystać również z TACAS lecz temat ten rozwinę w jednym z kolejnych wpisów.