Gostaria de aprender como configurar uma autenticação SSH do Switch Cisco no Active Directory via Radius usando a linha de comando? Neste tutorial, mostraremos todas as etapas necessárias para configurar a autenticação SSH por meio do Microsoft Active Directory em um Switch Cisco 2960 usando a linha de comando.
No nosso exemplo, o controlador de domínio do Windows tem o endereço IP 192.168.100.10.
Switch Cisco Playlist:
Nesta página, oferecemos acesso rápido a uma lista de vídeos relacionados ao Switch Cisco.
Não se esqueça de se inscrever em nosso canal do youtube chamado FKIT.
Tutoriais Relacionados ao Switch Cisco:
Nesta página, oferecemos acesso rápido a uma lista de tutoriais relacionados ao Switch Cisco.
Tutorial – Cisco SSH Autenticação no Active Directory
Primeiro, você precisa acessar o console do seu Switch Cisco.
Em nosso exemplo, vamos usar um software Opensource chamado Putty e um computador com o Windows.
O software Putty está disponível no site putty.org.
Após terminar o download, execute o software e aguarde a tela a seguir.
Para acessar o console de um Switch Cisco modelo 2960 ou 3750, você precisará selecionar a categoria Conexão serial e usar as seguintes opções:
• Tipo de conexão: serial
• Linha serial: COM1
• Velocidade: 9600
Se COM1 não funcionar, você precisará tentar usar COM2, COM3, COM4 ou o próximo.
Usando o console, telnet ou ssh, conecte-se à linha de comando do seu switch e faça o login com um usuário que tenha privilégios administrativos.
Na tela de prompt, insira as informações administrativas de login.
Após um login bem-sucedido, a linha de comando do console será exibida.
Switch>
Use o comando enable para entrar no modo de privilégio.
Switch> enable
Use o comando configure terminal para entrar no modo de configuração.
Switch# configure terminal
Primeiro, você precisa instalar e configurar o Radius em um servidor Windows.
O vídeo acima ensinará o procedimento passo a passo necessário para configurar o servidor Radius.
Depois de terminar a configuração do servidor Radius, você pode continuar a ler o tutorial.
Configure o comutador Cisco para autenticar usando o servidor Radius.
Switch(config)# aaa new-model
Switch(config)# aaa authentication login default group radius local
Switch(config)# aaa authorization exec default group radius local
Switch(config)# radius-server host 192.168.100.10
Switch(config)# radius-server key kamisama123@
Em nosso exemplo, configuramos o Switch Cisco para autenticar e autorizar a sessão do usuário usando o servidor Radius.
O servidor radius está autenticando as contas de usuário no domínio do Active Directory.
Em nosso exemplo, o endereço IP do servidor Radius é 192.168.100.10.
Em nosso exemplo, a chave de autenticação para o servidor radius é kamisama123 @.
Agora, use o seguinte comando para criar as chaves de criptografia SSH necessárias:
Switch(config)# crypto key generate rsa
Switch(config)# ip ssh version 2
Se o sistema solicitar um tamanho de chave, você deverá informar o número mais alto disponível para o seu switch.
No meu switch, o valor máximo era: 4096
Você também deve ativar a versão 2 do SSH, que é mais segura e possui muitos recursos interessantes.
Configure os terminais virtuais para permitir o acesso remoto SSH.
Switch(config)# line vty 0 15
Switch(config)# login authentication default
Switch(config)# transport input ssh
Switch(config)# exit
Não se esqueça de salvar sua configuração de switch.
Switch# copy running-config startup-config
Você ativou com êxito o recurso de acesso remoto do Cisco SSH.
Você configurou com sucesso os terminais remotos para aceitar conexões remotas.
Você configurou com sucesso a autenticação Radius em um Switch Cisco.