您想了解如何使用命令行通过Radius在Active Directory上配置Cisco Switch SSH身份验证吗? 在本教程中,我们将向您展示使用命令行在Cisco Switch 2960上通过Microsoft Active Directory配置SSH身份验证所需的所有步骤。

在我们的示例中,Windows域控制器的IP地址为192.168.100.10。

Cisco Switch Playlist:

在此页面上,我们可以快速访问与Cisco Switch相关的视频列表。

不要忘记订阅我们命名的youtube频道 FKIT.

思科交换机相关教程:

在此页面上,我们提供了与Cisco Switch相关的教程列表的快速访问。

教程 - Active Directory上的Cisco SSH身份验证

首先,您需要访问Cisco交换机的控制台。

在我们的示例中,我们将使用名为Putty的Opensource软件和运行Windows的计算机。

Putty软件可以在putty.org网站上找到。

完成下载后,运行软件并等待以下屏幕。

要访问Cisco交换机型号2960或3750的控制台,您需要选择“串行连接”类别并使用以下选项:

•连接类型:串行
•串行线:COM1
•速度:9600

如果COM1不起作用,您将需要尝试使用COM2,COM3,COM4或下一个。

使用控制台,telnet或ssh连接到交换机的命令行,并使用具有管理权限的用户登录。

在提示屏幕上,输入管理登录信息。

成功登录后,将显示控制台命令行。

Switch>

使用enable命令进入权限模式。

Switch> enable

configure terminal命令用来进入配置模式。

Switch# configure terminal

首先,您需要在Windows服务器上安装和配置Radius。

上面的视频将教您配置Radius服务器所需的分步过程。

完成Radius服务器配置后,您可以继续阅读本教程。

配置Cisco交换机以使用Radius服务器进行身份验证。

Switch(config)# aaa new-model
Switch(config)# aaa authentication login default group radius local
Switch(config)# aaa authorization exec default group radius local
Switch(config)# radius-server host 192.168.100.10
Switch(config)# radius-server key kamisama123@

在我们的示例中,我们将Cisco交换机配置为使用Radius服务器对用户会话进行身份验证和授权。

radius服务器正在验证Active Directory域上的用户帐户。

在我们的示例中,Radius服务器的IP地址是192.168.100.10。

在我们的示例中,radius服务器的Authentication密钥是kamisama123 @。

现在,使用以下命令创建所需的SSH加密密钥:

Switch(config)# crypto key generate rsa
Switch(config)# ip ssh version 2

如果系统要求密钥大小,您应该通知可用于交换机的最高编号。

在我的Switch上,最大值为:4096

您还应该启用SSH版本2,它更安全并且具有许多很酷的功能。

配置虚拟终端以允许SSH远程访问。

Switch(config)# line vty 0 15
Switch(config)# login authentication default
Switch(config)# transport input ssh
Switch(config)# exit

不要忘记保存您的交换机配置。

Switch# copy running-config startup-config

您已成功启用Cisco SSH远程访问功能。

您已成功配置远程终端以接受远程连接。

您已在Cisco交换机上成功配置Radius身份验证。